Sicherheitsupdates: Cisco sichert Netzwerksoftware NX-OS gegen DoS-Attacken ab
Aufgrund von mehreren Sicherheitslücken könnten Angreifer verschiedene Switch-Modelle von Cisco attackieren.
Das Netzwerkbetriebssystem NX-OS ist die Basis von Netzwerk-Switches aus dem Hause Cisco. Nun hat der Netzwerkausrüster wichtige Sicherheitsupdates für das System veröffentlicht. Admins sollten zügig reagieren und betroffene Geräte aktualisieren.
DoS- und Schadcode-Attacken
Die Lücke mit der höchsten Gefahreneinstufung (CVE-2020-3415) betrifft die Data Management Engine (DME) von NX-OS. Die Lücke ist mit dem Bedrohungsgrad "hoch" eingestuft. Aufgrund einer unzureichenden Prüfung von Nutzereingaben könnte ein Angreifer ohne Authentifizierung Geräte via DoS-Attacke lahmlegen oder unter Umständen sogar Schadcode ausführen. Die Schwachstelle bedroht ausschließlich die Geräte Nexus 3000, Nexus 9000 und UCS 6400, wenn DME und Cisco Discovery Protocol aktiv sind.
Die Schwachstelle mit der Kennung CVE-2020-3517 bedroht noch weitere Modelle der genannten Serien und zusätzlich die Firepower-Modelle 4100 und 9300. Auch hier resultiert ein erfolgreicher Angriff in einem DoS-Zustand.
Klappt eine Attacke auf eine weitere Schwachstelle (CVE-2020-3398), könnten Angreifer Border-Gateway-Protocol-Sessions reseten. Schlüpfen Angreifer durch eine Lücke in Nexus 3000 und 9000, macht sie das zu Admins. Cisco UCS Manager ist ebenfalls anfällig für DoS-Attacken.
Liste nach Bedrohungsgrad absteigend sortiert:
- NX-OS Software Data Management Engine Remote Code Execution
- FXOS and NX-OS Software Cisco Fabric Services Denial of Service
- NX-OS Software Border Gateway Protocol Multicast VPN Session Denial of Service
- NX-OS Software Border Gateway Protocol Multicast VPN Denial of Service
- Nexus 3000 and 9000 Series Switches Privilege Escalation
- NX-OS Software IPv6 Protocol Independent Multicast Denial of Service
- NX-OS Software Call Home Command Injection
- UCS Manager Software Local Management CLI Denial of Service
(des)