Alert!

Cisco: Angreifer können sich zum Root-Nutzer unter Linux machen

Die Softwareentwickler des NetzwerkausrĂĽsters Cisco haben mehrere SicherheitslĂĽcken geschlossen.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.

Cisco AppDynamics, Duo Authentication, Secure Client, Secure Client for Linux und Wireless Access Points der Small-Business-Reihe sind angreifbar. Sicherheitspatches stehen zum Download bereit.

Secure Client for Linux ist über eine Schwachstelle (CVE-2024-20338 „hoch“) im ISE-Posture-Modul angreifbar. Aufgrund des Fehlers können Angreifer eine mit Schadcode verseuchte Bibliothek ins Dateisystem schieben und eigenen Code ausführen. Klappt das, steht er am Ende mit Root-Rechten da und kann Systeme kompromittieren. Cisco gibt an, dass die Ausgabe 5.1.2.42 repariert ist.

Zusätzlich sind die Secure-Client-Ausgaben für Linux, macOS und Windows über eine weitere Lücke (CVE-2024-20337 „hoch“) attackierbar. An dieser Stelle ist die Überprüfung von Nutzereingaben ungenau. Klickt ein Angreifer auf einen von einem Angreifer präparierten Link, kann unter anderem ein gültiger SAML-Token abfließen und unberechtigte Zugriffe ermöglichen.

Die Entwickler geben an, dass Ausgaben vor 4.10.04065 nicht verwundbar sind. In die Versionen 4.10.08025 und 5.1.2.42 sind Sicherheitspatches eingeflossen.

Darüber hinaus sind abgesicherte Versionen für Small Business 100, 300 und 500 Wireless Access Points, Duo Authentication und App Dynamics erschienen. An dieser Stellen können Angreifer unter anderem für Schadcode-Attacken ansetzen. Die Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Weiterführende Informationen zu bedrohten und abgesicherten Versionen finden sich in den verlinkten Warnmeldungen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)