Angreifer könnten Cisco-Router mit IOS XR Software lahmlegen
Es gibt wichtige Sicherheitsupdates fĂĽr Ciscos Netzwerkbetriebssystem IOS XR. Keine der LĂĽcken gilt als kritisch.
Admins von Routern, die das Cisco-System IOS XR als Basis haben, sollten die Software aus Sicherheitsgründen aktualisieren. Geschieht dies nicht, könnten Angreifer Geräte unter anderem mit DoS-Attacken angreifen oder sogar eigenen Code mit Root-Rechten ausführen.
DoS- und Root-Attacken
Am gefährlichsten gilt eine Sicherheitslücke (CVE-2021-34729 "hoch") in IP Service Level Agreements (IP SLA) und Two-Way Active Measurement Protocol (TWAMP) von IOS XR. An dieser Stelle könnten Angreifer durch das Versenden von präparierten Pakten an verwundbare Geräte diese crashen lassen (DoS).
Drei weitere Schwachstellen (CVE-2021-34718, CVE-2021-34719, CVE-2021-34713) sind ebenfalls mit dem Bedrohungsgrad "hoch" eingestuft. Hier könnten Angreifer nach erfolgreichen Attacken etwa Dateien überschreiben oder sich höhere Nutzerrechte verschaffen.
Die Root-Lücken (CVE-2021-34721, CVE-2021-34722) sind mit "mittel" eingestuft. Damit Attacken erfolgreich sind, müssen lokale Angreifer authentifiziert sein. Dann könnten sie die Schwachstellen aufgrund von mangelnden Überprüfungen durch präparierte Kommandos ausnutzen.
Liste nach Bedrohungsgrad absteigend sortiert:
- IOS XR Software IP Service Level Agreements and Two-Way Active Measurement Protocol Denial of Service
- IOS XR Software Arbitrary File Read and Write
- IOS XR Software Authenticated User Privilege Escalation
- IOS XR Software for ASR 9000 Series Routers Denial of Service
- IOS XR Software Border Gateway Protocol Resource Public Key Infrastructure Denial of Service
- IOS XR Software Command Injection
- BroadWorks CommPilot Application Software
- IOS XR Software for Cisco 8000 and Network Convergence System 540 Series Routers Image Verification
- IOS XR Software DHCP Version 4 Server Denial of Service
- IOS XR Software Unauthorized Information Disclosure
(des)