Alert!

Cisco: Secure Boot bei einigen Routern umgehbar, Anfälligkeit auf RADIUS-Lücke

Angreifer können einigen Cisco-Routern manipulierte Software unterschieben. Die Entwickler prüfen, welche Geräte von der RADIUS-Lücke betroffen sind.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Stilisiertes Bild in Cisco-Corporate Design mit dem Schriftzug "update"

(Bild: heise online)

Lesezeit: 2 Min.

Bei einigen Routern des Netzwerkausrüsters Cisco ist der Schutzmechanismus Secure Boot umgehbar, sodass Angreifer Geräte mit Schadcode kompromittieren können. Das ist aber nicht ohne Weiteres möglich.

Wie die Entwickler in einer Warnmeldung erläutern, muss ein Angreifer dafür bereits über Root-Rechte verfügen. In so einer Position haben Angreifer ohnehin schon einen Freifahrtschein und können im Grunde tun, was sie wollen.

Ist diese Voraussetzung erfüllt, können Angreifer aufgrund eines Fehlers beim Softwareerstellungsprozess die System-Konfigurationen manipulieren und Integritätschecks umgehen (CVE-2024-20456 "mittel"). Im Anschluss können sie etwa ein mit Schadcode präpariertes Image auf dem Gerät installieren. Cisco gibt an, dass davon ausschließlich die folgenden Router mit IOS XR 24.2.1 bedroht sind:

  • 8000 Series Routers
  • NCS 1010 Series Routers
  • NCS 1014 Series Routers
  • NCS 540 Series Routers mit NCS540L-Images
  • NCS 5700 Fixed
  • Port Series Routers (NCS-57C3-MOD-S und NCS-57C3-MOD-SE-S sind nicht betroffen)

Um Geräte abzusichern, müssen Admins die IOS-XR-Ausgabe 24.2.11 installieren.

Eine Sicherheitslücke (CVE-2024-3596 "hoch") im Netzwerk-Authentifizierungs-Protokoll RADIUS erlaubt es Angreifern, sich als Man-in-the-Middle in Verbindungen einzuklinken. Aufgrund der Schwachstelle kann sich ein Angreifer ohne Passwort mit beliebigen Privilegien anmelden. Die Lücke betrifft Clients und Server.

Cisco gibt an, dass sie derzeit untersuchen, welche Produkte aus dem eigenen Portfolio davon betroffen sind. Derzeit stehen dafür unter anderem Adaptive Security Appliances Catalyst Center, IOS Software und Wireless LAN Controller auf dem Prüfstand. Derzeit gibt es aber noch keine Ergebnisse und der Netzwerkausrüster will die Warnmeldung später aktualisieren.

(des)