zurück zum Artikel

Cisco schließt hochriskante Lücken in IOS XR

Dirk Knop
Stilisierte Grafik: eine brennende Appliance im Netz

Ciscos Router mit IOS XR-Betriebssystem weisen hochriskante Sicherheitslücken auf.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Cisco warnt vor SIcherheitslücken mit teils hohem Risiko im Router-Betriebssystem IOS XR. Updates stehen bereit.

Cisco [1] stopft teils als hohes Risiko eingestufte Sicherheitslecks im Router-Betriebssystem IOS XR: Insgesamt sieben Sicherheitsmitteilungen zu den Schwachstellen hat das Unternehmen veröffentlicht. Drei davon behandeln hochriskante Lücken, vier hingegen solche mittleren Bedrohungsgrads.

Die SSH-Client-Funktion von Ciscos IOS XR für die Cisco-8000er-Router, 5700er-Router und Cisco Network Convergence System (NCS) 540-Baureihen ermöglicht lokalen angemeldeten Angreifern, ihre Rechte auf dem Gerät auszuweiten. Nicht authentifizierte Angreifer aus dem Netz können aufgrund einer Schwachstelle im Layer-2-Ethernet-Dienst einen Reset des Line-Card-Prozessors provozieren und damit das Gerät lahmlegen (Denial of Service, DoS).

Die PPPoE-Funktion von Cisco IOS XR für Cisco ASR 9000er-Router der Aggregation-Baureihe (Aggregation Services Router, ASR) enthält zudem eine Schwachstelle, die nicht authentifizierten Angreifern ermöglicht, den ppp_ma-Prozess zum Absturz zu bringen, was in einen Denial-of-Service mündet. Weniger gravierend stuft Cisco Lücken im SCP und SFTP-Dienst, fehlerhafte Rechteprüfung auf den MPLS- und Pseudowire-Schnittstellen, Denial-of-Service-Lücken im DHCP-Dienst sowie der potenziellen Umgehung von Schutzrichtlinien zum Zugriff auf den SNMP-Dienst ein.

Die Sicherheitsmeldungen enthalten weitergehende Informationen, etwa zu temporären Gegenmaßnahmen oder Links auf aktualisierte Software:

In der vergangenen Woche hatte Cisco bereits Schwachstellen in mehreren Produkten ausgebessert [9]. Updates stehen seitdem für Cisco AppDynamics, Duo Authentication, Secure Client, Secure Client for Linux und Wireless Access Points der Small-Business-Reihe bereit.

(dmk [10])


URL dieses Artikels:
https://www.heise.de/-9654542

Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ssh-privesc-eWDMKew3
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrl2vpn-jesrU3fc
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pppma-JKWFgneW
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-scp-dos-kb6sUUHw
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-acl-bypass-RZU5NL3e
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dhcp-dos-3tgPKRdm
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-uhv6ZDeF
[9] https://www.heise.de/news/Cisco-Angreifer-koennen-sich-zum-Root-Nutzer-unter-Linux-machen-9649863.html
[10] mailto:dmk@heise.de