Ist das Netzwerk-Design mangelhaft, droht Manipulation Achtung! Der virtuelle Cisco-Switch hat Löcher!
Firmen, die den virtuellen Switch „Cisco Nexus 1000V“ einsetzen, sollten wachsam sein! Denn dieser hat viele Sicherheitslücken, durch die Angriffe auf das Netzwerk möglich sind. Die Bugs betreffen vor allem Enterprise-Kunden, aber auch den Mittelstand. Für sie gilt: Schnell das Netzwerk-Design überprüfen!
Anbieter zum Thema

Diese Woche hat Cisco seine Kunden in „Security Notices“ auf ihrer Website über eine einige Sicherheitslücken in dem Produkt Nexus 1000V informiert. Einen Lösungs-Patch für die Schwachstellen gibt es jedoch noch nicht.
Laut Dror-John Röcher, Lead Consultant Secure Information beim IT-Dienstleister Computacenter, weiß der Hersteller schon länger über das Problem Bescheid. Doch veröffentlicht hat Cisco - respektive Felix ‚FX‘ Lindner - die Schwachstellen auf der Sicherheitskonferenz „Confidence 2013“, die diese Woche in Krakau stattfand.
Wie Kunden, die den Switch verwenden, ihr Netzwerk trotzdem sicher designen können, verrät Röcher, der sich mit diesem Thema intensiv beschäftigt hat. Denn nach seinen Ausführungen handelt es sich um ein Problem des Netzwerk--Designs.
Betroffen sind VMware-Kunden
Grundsätzlich können VMware-Kunden das virtuelle Switching dieses Herstellers verwenden. Doch Röchers Erfahrungen zufolge findet sich der Nexus-Switch 1000V in den meisten größeren VMware-Installationen, zumal er gegenüber dem VMware-Produkt über so einige zusätzliche hilfreichen Funktionen verfügt und den Betrieb einer virtuellen Infrastruktur vereinfacht.
Der virtuelle Switch entspricht im Aufbau in etwa dem eines physischen. Es gibt eine Supervisor-Modul und zusätzliche Ethernet-Anschlüsse. Diese Komponenten müssen miteinander kommunizieren, im physischen Switch über die Backplane.
In virtuellen Umgebungen ist das Supervisor-Modul eine virtuelle Maschine, man spricht von einem virtuellen Supervisor-Modul (VSM), die Ethernet-Komponenten Linux-Kernel-Module befinden sich im ESX-Host. Die Kommunikation zwischen den Komponenten wird als Control-Plane- oder Kernel-Traffic bezeichnet und wird über das STUN-Protokoll und die Back-Plane realisiert.
(ID:39835820)