Updates für Cisco Integrated Management Controller Exploits für Schwachstelle in Cisco IMC bereits im Umlauf

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Es gibt Updates für Cisco Integrated Management Controller, die eine Schwachstelle beheben. Für die mit CVE-2024-20295 bezeichnete Sicherheitslücke gibt es aktuell bereits Exploits. Admins sollten daher schnell reagieren.

Cyberkri9minelle nutzen bereits Exploits zur Ausnutzung einer Schwachstellen in Geräten, die Cisco IMC einsetzen.(Bild:  Skórzewiak - stock.adobe.com)
Cyberkri9minelle nutzen bereits Exploits zur Ausnutzung einer Schwachstellen in Geräten, die Cisco IMC einsetzen.
(Bild: Skórzewiak - stock.adobe.com)

Unternehmen, die Geräte mit Cisco IMC einsetzen, sollten die Systeme schnellstmöglich aktualisieren. Es sind aktuell verschiedene Geräte von den Schwachstellen betroffen.

Die Sicherheitslücke betrifft die Befehlszeilenschnittstelle (Command Line Interface – CLI) des Cisco Integrated Management Controller (IMC), die es einem authentifizierten, lokalen Angreifer ermöglicht, Befehls­injektions­angriffe auf das zugrundeliegende Betriebssystem durchzuführen und Administratorrechte zu erlangen. Um diese Schwachstelle auszunutzen, muss der Angreifer über Lesezugriff oder höhere Berechtigungen auf einem betroffenen Gerät verfügen.

Die Schwachstelle, die unter der Bezeichnung CVE-2024-20295 geführt wird und eine hohe Risikobewertung mit einem CVSS-Wert von 8.8 erhalten hat, beruht auf einer unzureichenden Validierung von benutzergesteuerten Eingaben. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen speziell formulierten Befehl in der CLI eingibt. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, seine Privilegien auf das Niveau eines Root-Benutzers zu erhöhen. Cisco hat Software-Updates veröffentlicht, um diese Sicherheitslücke zu adressieren. Betroffen von dieser Sicherheitslücke sind folgende Cisco-Produkte, sofern sie eine anfällige Version des Cisco IMC in der Standardkonfiguration ausführen:

  • 5000 Series Enterprise Network Compute Systems (ENCS)
  • Catalyst 8300 Series Edge uCPE
  • UCS C-Series Rack Server im Standalone-Modus
  • UCS E-Series Server
  • Cisco-Appliances, die auf einer vorkonfigurierten Version eines Cisco UCS C-Series Servers basieren, sind ebenfalls betroffen, wenn sie Zugang zur Cisco IMC CLI ermöglichen.

Das entsprechende Sicherheits-Advisory ist abrufbar. Es wird dringend empfohlen, die zur Verfügung gestellten Updates so schnell wie möglich zu installieren, um die Risiken durch diese schwerwiegende Sicherheitslücke zu minimieren.

(ID:50013761)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung