Cisco schließt hochriskante Lücken in IOS XR
Cisco warnt vor SIcherheitslücken mit teils hohem Risiko im Router-Betriebssystem IOS XR. Updates stehen bereit.
Cisco [1] stopft teils als hohes Risiko eingestufte Sicherheitslecks im Router-Betriebssystem IOS XR: Insgesamt sieben Sicherheitsmitteilungen zu den Schwachstellen hat das Unternehmen veröffentlicht. Drei davon behandeln hochriskante Lücken, vier hingegen solche mittleren Bedrohungsgrads.
Die SSH-Client-Funktion von Ciscos IOS XR für die Cisco-8000er-Router, 5700er-Router und Cisco Network Convergence System (NCS) 540-Baureihen ermöglicht lokalen angemeldeten Angreifern, ihre Rechte auf dem Gerät auszuweiten. Nicht authentifizierte Angreifer aus dem Netz können aufgrund einer Schwachstelle im Layer-2-Ethernet-Dienst einen Reset des Line-Card-Prozessors provozieren und damit das Gerät lahmlegen (Denial of Service, DoS).
Cisco IOS XR: Drei Schwachstellen mit hohem Risiko
Die PPPoE-Funktion von Cisco IOS XR für Cisco ASR 9000er-Router der Aggregation-Baureihe (Aggregation Services Router, ASR) enthält zudem eine Schwachstelle, die nicht authentifizierten Angreifern ermöglicht, den ppp_ma-Prozess zum Absturz zu bringen, was in einen Denial-of-Service mündet. Weniger gravierend stuft Cisco Lücken im SCP und SFTP-Dienst, fehlerhafte Rechteprüfung auf den MPLS- und Pseudowire-Schnittstellen, Denial-of-Service-Lücken im DHCP-Dienst sowie der potenziellen Umgehung von Schutzrichtlinien zum Zugriff auf den SNMP-Dienst ein.
Die Sicherheitsmeldungen enthalten weitergehende Informationen, etwa zu temporären Gegenmaßnahmen oder Links auf aktualisierte Software:
- Cisco IOS XR Software SSH Privilege Escalation Vulnerability [2] (CVE-2024-20320, CVSS 7.8, Risiko hoch)
- Cisco IOS XR Software Layer 2 Services Denial of Service Vulnerability [3] (CVE-2024-20318, CVSS 7.4, hoch)
- Cisco IOS XR Software for ASR 9000 Series Aggregation Services Routers PPPoE Denial of Service Vulnerability [4] (CVE-2024-20327, CVSS 7.4, hoch)
- Cisco IOS XR Software Authenticated CLI Secure Copy Protocol and SFTP Denial of Service Vulnerability [5] (CVE-2024-20262, CVSS 6.5, mittel)
- Cisco IOS XR Software MPLS and Pseudowire Interfaces Access Control List Bypass Vulnerabilities [6] (CVE-2024-20315 & CVE-2024-20322, CVSS 5.8, mittel)
- Cisco IOS XR Software DHCP Version 4 Server Denial of Service Vulnerability [7] (CVE-2024-20266, CVSS 5.3, mittel)
- Cisco IOS XR Software SNMP Management Plane Protection ACL Bypass Vulnerability [8] (CVE-2024-20319, CVSS 4.3, mittel)
In der vergangenen Woche hatte Cisco bereits Schwachstellen in mehreren Produkten ausgebessert [9]. Updates stehen seitdem für Cisco AppDynamics, Duo Authentication, Secure Client, Secure Client for Linux und Wireless Access Points der Small-Business-Reihe bereit.
(dmk [10])
URL dieses Artikels:
https://www.heise.de/-9654542
Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ssh-privesc-eWDMKew3
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrl2vpn-jesrU3fc
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pppma-JKWFgneW
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-scp-dos-kb6sUUHw
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-acl-bypass-RZU5NL3e
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dhcp-dos-3tgPKRdm
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-uhv6ZDeF
[9] https://www.heise.de/news/Cisco-Angreifer-koennen-sich-zum-Root-Nutzer-unter-Linux-machen-9649863.html
[10] mailto:dmk@heise.de
Copyright © 2024 Heise Medien