Alert!

Cisco: Root-Zugriff durch SQL-Injection-Lücke in Firepower möglich

Cisco warnt vor Sicherheitslücken in ASA- und Firepower-Appliances. Angreifer können mit SQL-Injection Firepower-Geräte kompromittieren.

In Pocket speichern vorlesen Druckansicht
Stilisiertes Bild: Ein Stapel brennender Cisco-Appliances

Schwachstellen bedrohen Cisco-Geräte.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 3 Min.
Von

Der Netzwerkausrüster Cisco hat mehrere Sicherheitsmitteilungen veröffentlicht, in denen das Unternehmen vor Schwachstellen in den ASA- und Firepower-Appliances warnt. Sie ermöglichen Angreifern etwa, verwundbare Geräte vollständig zu kompromittieren.

Die schwerwiegendste Schwachstelle betrifft Ciscos Firepower-Appliances. In der webbasierten Verwaltungsoberfläche der Cisco Firepower Management Software (FMC) können authentifizierte Nutzer aus dem Netz SQL-Injection-Angriffe starten, da benutzergenerierte Inhalte nicht ausreichend überprüft werden. Nach erfolgreicher Attacke können Angreifer beliebige Daten aus der Datenbank abgreifen, beliebige Befehle im unterliegenden Betriebssystem ausführen und ihre Rechte zu root ausweiten. Das gelingt bereit mit einem Zugang, der lediglich nur-Lese-Rechte besitzt (CVE-2024-20360, CVSS 8.8, Risiko "hoch").

Zudem gibt es weitere Sicherheitslecks mit mittlerem Risiko. Das Intrusion-Prevention-System (IPS) Snort etwa verarbeitet HTTP-Pakete nicht korrekt, was Angreifern erlaubt, mit manipulierten Pakete die IPS-Regeln zu umgehen. Außerdem können bösartige Akteure einen Logikfehler bei der Analyse bestimmter verschlüsselter Archive in der Firepower Threat Defense-Software (FTD) mit sorgsam präparierten Archiven ausnutzen, um eine Block-Regel zu umgehen, wodurch Malware an der Appliance vorbeigeschmuggelt werden könnte. Die weiteren Lücken ermöglichen ebenfalls, etwa Zugriffskontrolllisten zu umgehen.

Auf aktualisierte Software für die Appliances verweist Cisco in den einzelnen Advisories. Zudem erwähnen die Entwickler dort auch gegebenenfalls Einschränkungen zu betroffenen Versionen. Die einzelnen Sicherheitsmitteilungen in absteigender Reihenfolge nach Risikobewertung:

Die bereitstehenden Updates sollten Administratorinnen und Administratoren zügig installieren, um die Angriffsfläche zu reduzieren. Insbesondere die Korrektur für die SQL-Injection-Lücke in Ciscos Firepower sollte mit hoher Priorität angewendet werden.

Erst in der vergangenen Woche hatte Cisco mehrere Sicherheitslücken in diversen Produkten geschlossen. Drei Schwachstellen erhielten die Risikobewertung "hoch".

(dmk)