Alert!

Netzwerkgeräte mit Arista EOS können Verschlüsselung vergessen

Unter bestimmten Bedingungen versenden Netzwerkgeräte mit Arista EOS Daten im Klartext, die eigentlich verschlüsselt sein sollen.

vorlesen Druckansicht 1 Kommentar lesen
Abstraktes Bild zu Netzwerken

(Bild: Sergey Nivens/Shutterstock.com)

Lesezeit: 1 Min.
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Aufgrund eines Softwarefehlers kann es zu Problemen mit verschlüsseltem Datenverkehr auf Switches & Co. mit dem Netzwerkbetriebssystem Arista EOS kommen. Das passiert aber nur unter bestimmten Voraussetzungen.

Wie aus einer Warnmeldung hervorgeht, funktioniert die Verschlüsselung von Datenverkehr nicht verlässlich. Das ist aber den Entwicklern zufolge aber nur gegeben, wenn Secure Vxlan konfiguriert ist. Ist das der Fall und Nutzer starten den Tunnelsec-Agent neu, werden Pakte im Anschluss unverschlüsselt über Secure-Vxlan-Tunnel versendet.

Die Sicherheitslücke (CVE-2024-12378) ist mit dem Bedrohungsgrad "kritisch" eingestuft. Arista gibt an, dass sie von Kunden bislang keine Berichte zu Angriffen bekommen haben. Davon sollen ausschließlich die folgenden Produkte betroffen sein:

  • 7280CR3MK-32P4
  • 7280CR3MK-32P4S
  • 7280CR3MK-32D4S
  • 7280CR3MK-32D4A

In der Warnmeldung listen die Entwickler Hinweise (Indictaors of Compromise, IoC) auf, an denen Admins bereits erfolgte Attacken erkennen können. Dort führen sie auch eine Übergangslösung auf, wenn Admins das Sicherheitsupdate nicht umgehend installieren können.

Videos by heise

Diese EOS-Versionen sind gegen die geschilderte Attacke gerüstet:

  • 4.33.0F
  • 4.32.3M
  • 4.31.7M
  • 4.30.9M
  • 4.29.10M

(des)