Cisco: Sicherheitslücken in NX-OS, FX-OS und weiteren Geräten geschlossen
Cisco warnt vor Sicherheitslücken in mehreren Systemen und Geräten. Aktualisierungen zum Abdichten stehen bereit.
Cisco hat Sicherheitsmitteilungen zu mehreren Produkten herausgegeben. Darunter auch solche, die als hochriskant gelten. Der Hersteller stellt Updates bereit, die die Schwachstellen ausbessern sollen.
Durch Fehler in der Implementierung des External Border Gateway Protokolls (eBGP) von Ciscos NX-OS können Angreifer aus dem Netz ohne vorherige Authentifizierung einen Denial-of-Service (DoS) provozieren. Ursächlich ist der Warnung zufolge, dass eBGP-Traffic an einen hardwarebasierten Rate-Limiter verteilt werde, was sich mit großen Mengen speziell formatierter Netzwerkpakete an ein verwundbares Gerät missbrauchen lasse (CVE-2024-20321, CVSS 8.6, Risiko "hoch").
Cisco: Insgesamt 5 Sicherheitslücken
Mit präparierten MPLS-Paketen können Angreifer aus dem Netz ohne Anmeldung Ciscos NX-OS derart aus dem Tritt bringen, dass es keinen weiteren Netzwerkverkehr verarbeitet oder sogar neu startet. Das gelinge mit speziell manipulierten, in MPLS-Frames verpackten IPv6-Paketen (CVE-2024-20267, CVSS 8.6, hoch).
Die weiteren Schwachstellen sind mittleren Schweregrads und tragen die CVE-Nummern CVE-2024-20294 (CVSS 6.6, mittel), CVE-2024-20291 (CVSS 5.8, mittel) sowie CVE-2024-20344 (CVSS 5.3, mittel).
Die Sicherheitsmitteilungen sind im Einzelnen:
- Cisco NX-OS Software External Border Gateway Protocol Denial of Service Vulnerability (CVSS 8.6, hoch)
- Cisco NX-OS Software MPLS Encapsulated IPv6 Denial of Service Vulnerability (CVSS 8.6, hoch)
- Cisco FXOS and NX-OS Software Link Layer Discovery Protocol Denial of Service Vulnerability (CVSS 6.6, mittel)
- Cisco Nexus 3000 and 9000 Series Switches Port Channel ACL Programming Vulnerability (CVSS 5.8, mittel)
- Cisco UCS 6400 and 6500 Series Fabric Interconnects Intersight Managed Mode Denial of Service Vulnerability (CVSS 5.3, mittel)
Die konkret betroffenen Software- und Geräteversionen nennt Cisco in den einzelnen Sicherheitsmitteilungen. Darin erläutert der Hersteller auch, wie Administratorinnen und Administratoren an Aktualisierungen gelangen. IT-Verantwortliche sollten prüfen, ob Aktualisierungen für die bei ihnen eingesetzten Cisco-Geräte bereitstehen, und sie zeitnah installieren.
Ende Januar wurde eine kritische Lücke in Unified Communication-Produkten von Cisco bekannt. Sie erlaubten die komplette Übernahme von betroffenen Produkten.
(dmk)