zurück zum Artikel

Cisco: Schwachstelle in IOS XE (SD-WAN) macht mehrere Produkte angreifbar

Olivia von Westernhagen

Updates beseitigen eine lokale Angriffsmöglichkeit mit hoher Risiko-Einstufung. Weitere Aktualisierungen schließen "Medium"-Lücken in anderen Cisco-Produkten.

Frisch veröffentlichte Versionen von Ciscos Betriebssystem IOS XE sollen eine Sicherheitslücke schließen, von der ein hohes Risiko ausgeht (CVSS-Score 7.8/"High"). Ein authentifizierter lokaler Angreifer mit "normalen" Zugriffsrechten könnte auf bestimmten Geräten, auf denen IOS XE SD-WAN als Standalone-Version oder aber eine verwundbare Version des "universellen" IOS XE im sogenannten "Controller Mode" läuft, beliebige Befehle mit Root-Rechten ausführen.

Die Sicherheitslücke CVE-2021-1529 [1] fußt auf einer mangelhaften Validierung von Kommandozeileneingaben. Grundsätzlich angreifbar können laut Cisco folgende Geräte sein:

Ciscos Security Advisory zu CVE-2021-1529 [2] nennt verwundbare und abgesicherte Versionen von IOS XE. Wer noch IOS XE SD-WAN als Standalone-Software nutzt, sollte laut Cisco auf ein aktuelles IOS XE umsteigen, in das die SD-WAN-Komponente mittlerweile integriert wurde. Verwundbare Universal Releases von IOS XE sind grundsätzlich nur im Controller Mode angreifbar. Wie man herausfindet, ob dieser Modus aktiviert ist, erklärt Cisco im Advisory.

Eine Übersicht nennt verwundbare und abgesicherte Releases.

(Bild: Cisco)

Gleichzeitig mit dem hier beschriebenen Advisory hat Cisco noch weitere aktuelle Sicherheitshinweise veröffentlicht. Sie widmen sich Lücken mit "Medium"-Einstufung und sind in Ciscos Security Center [3] zu finden.

(ovw [4])


URL dieses Artikels:
https://www.heise.de/-6224642

Links in diesem Artikel:
[1] https://nvd.nist.gov/vuln/detail/CVE-2021-1529
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-rhpbE34A
[3] https://tools.cisco.com/security/center/publicationListing.x
[4] mailto:olivia.von.westernhagen@gmail.com