zurück zum Artikel

Vermehrte Angriffe auf Cisco Router und Switche mit Cisco IOS und IOS-XE

Benjamin Pfister

(Bild: iX)

Mehrere Sicherheitsbehörden und Cisco selbst warnen vor der gehäuften Ausnutzung alter Schwachstellen in Cisco IOS und IOS-XE.

Die NSA, das FBI, CISA und der Hersteller Cisco Systems selbst warnen vor der Ausnutzung einer seit 2017 bekannten Schwachstelle (CVE-2017-6742) in der SNMP-Implementierung (Simple Network Management Protocol) in den Netzwerkbetriebssystemen IOS und IOS-XE. Diese kommen in Routern und Switchen zum Einsatz. Der Hersteller weist der Schwachstelle die Priorität "High" zu. Quelle der Angriffe soll die APT28-Gruppe sein, die auch als Fancy Bear bekannt ist und der auch der Angriff auf den Deutschen Bundestag zugeschrieben wird. Diese soll Malware auf betroffenen Geräten installiert haben.

Den Angreifern dient eine präparierte SNMP-Nachricht, die sie zur Ausführung von beliebigem Code auf den attackierten Geräten nutzen. Das verschafft ihnen einen Vollzugriff auf die Geräte. Sie müssen dazu bei Versionen bis SNMPv2c lediglich im Besitz des passenden read-only Community Strings sein. Bei diesen Versionen werden die Community Strings im Klartext übertragen. Bei SNMPv3 müssten immerhin Benutzername und Kennwort bekannt sein, außerdem besteht in den neueren Versionen die Möglichkeit einer verschlüsselten Übertragung.

Cisco hatte bereits 2017 Patches veröffentlicht. Betroffen sind Systeme, die eine vulnerable Version einsetzen und die folgenden Management Information Bases (MIB) aktiviert haben:

Diese sind in der Standardkonfiguration von SNMP aktiviert, insofern das Gerät das jeweilige Feature unterstützt. Über den CLI-Befehl show snmp mib im privilegierten EXEC-Modus können Kunden die aktiven MIBs abfragen. Die betroffenen Versionen lassen sich dem Security Advisory des Herstellers [1], beziehungsweise den darin referenzierten Bug-IDs entnehmen.

Neben dem Update der betroffenen Systeme werden noch weitere Gegenmaßnahmen empfohlen. Darunter unter anderem Folgende:

Betroffene Kunden sollen sowohl IOS/IOS-XE als auch das ROMMON-Image mit solchen von der Webseite von Cisco [2] ersetzen, anschließend die Checksumme prüfen und alle genutzten Schlüssel widerrufen und neu erstellen. Cisco stellt auch Informationen zur Prüfung der Validität der installierten Images [3] bereit. Auch zuletzt wurden wieder neue Schwachstellen [4] in IOS bekannt.

Mehr von iX Magazin Mehr von iX Magazin [5]

(jvo [6])


URL dieses Artikels:
https://www.heise.de/-8973626

Links in diesem Artikel:
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
[2] https://blogs.cisco.com/security/threat-actors-exploiting-snmp-vulnerabilities-in-cisco-routers
[3] https://sec.cloudapps.cisco.com/security/center/resources/integrity_assurance.html
[4] https://www.heise.de/news/Sicherheitsupdates-Angreifer-koennten-Netzwerkgeraete-von-Cisco-lahmlegen-7932241.html
[5] https://www.heise.de/ix/
[6] mailto:jvo@ix.de