Update: Neue Schwachstelle in Cisco NX-OS Hunderte Cisco-Switches angreifbar

Aktualisiert am 13.12.2024 Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Mehrere Sicherheitslücken in Cisco NX-OS stellen ein erhebliches Risiko für IT-Infrastrukturen dar. Die Schwachstellen ermöglichen es einem authentifizierten, lokalen Angreifer beliebigen Code mit Root-Rechten auszuführen oder seine Privilegien zu eskalieren. Cisco hat bereits verschiedene Updates veröffentlicht.

Lokale Angreifer können über eine Schwachstelle in der Bash shell von Cisco-Netzwerkgeräten beliebigen Code als root ausführen. Die Installation der verfügbaren Updates sollte schnellstmöglich erfolgen.(Bild:  oz - stock.adobe.com)
Lokale Angreifer können über eine Schwachstelle in der Bash shell von Cisco-Netzwerkgeräten beliebigen Code als root ausführen. Die Installation der verfügbaren Updates sollte schnellstmöglich erfolgen.
(Bild: oz - stock.adobe.com)

Die ersten beiden Sicherheitslücken in der Cisco NX-OS Software hat Cisco im August 2024 beschrieben und gepatcht. Bleiben sie unbehoben, ermöglichen sie es einem authentifizierten, lokalen Angreifer, der über entsprechende Zugriffsrechte auf die Bash-Shell verfügt, entweder beliebigen Code mit Root-Rechten auszuführen oder seine Privilegien auf die Rolle eines Netzwerkadministrators zu eskalieren. Im Dezember 2024 wurde mit CVE-2024-20397 eine weitere Sicherheitslücke entdeckt, die zwar „nur“ einen CVSS von 5.2 hat, aber über 100 Cisco-Produkte betrifft.

Darunter:

  • MDS 9000 Series Multilayer Switches
  • Nexus 3000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches (sowohl im ACI-Modus als auch im eigenständigen NX-OS-Modus)
  • UCS 6400 und 6500 Series Fabric Interconnects

Die Schwachstelle resultiert aus unsicheren Einstellungen im Bootloader. Ein nicht authentifizierter Cyberangreifer mit physischem Zugriff auf ein gefährdetes Gerät oder ein authentifizierter lokaler Angreifer mit Adminberechtigungen könnten die NX-OS-Image-Signaturprüfung umgehen. So könnte ein Akteur nicht verifzierte Software laden. Cisco hat für die Sicherheitslücke bereits einen Patch veröffentlicht.

CVE-2024-20411 und CVE-2024-20413 schließen

Die beiden Sicherheitslücken, die unter den CVE-Nummern CVE-2024-20411 und CVE-2024-20413 (beide CVSS3-Score: 6.7) erfasst sind, resultieren aus unzureichenden Sicherheitsbeschränkungen innerhalb der Bash-Shell-Umgebung der betroffenen Geräte. Diese Schwachstellen betreffen insbesondere die Nexus 3000 und 9000 Series Switches, sofern diese im Standalone NX-OS-Modus betrieben werden und entweder die Bash-Shell aktiviert ist oder Benutzer für die Nutzung der Bash-Shell konfiguriert sind.

Die Sicherheitslücke CVE-2024-20411 betrifft die Möglichkeit, beliebigen Code als Root-Benutzer auszuführen. Diese Schwachstelle entsteht durch unzureichende Schutzmaßnahmen bei der Ausführung von Befehlen innerhalb der Bash-Shell. Ein Angreifer mit Zugang zur Bash-Shell kann speziell gestaltete Befehle auf dem zugrundeliegenden Betriebssystem ausführen und dadurch die vollständige Kontrolle über das Gerät erlangen.

Die Schwachstelle CVE-2024-20413 ermöglicht es einem Angreifer, seine Benutzerrechte auf das Netzwerkadministrator-Niveau zu eskalieren. Auch hier liegt das Problem in unzureichenden Sicherheitsvorkehrungen bei der Verarbeitung von Argumenten in Anwendungen, die über die Bash-Shell ausgeführt werden. Ein erfolgreicher Angriff könnte zur Erstellung neuer Benutzer mit Netzwerkadministratorrechten führen, was gravierende Auswirkungen auf die Sicherheit und Integrität des gesamten Netzwerks haben könnte.

Geräte, die nicht in der Liste der betroffenen Produkte aufgeführt sind, wie etwa die Firepower-Serie oder die UCS-Fabric-Interconnects, sind von diesen spezifischen Schwachstellen nicht betroffen. Dennoch ist es ratsam, alle eingesetzten Cisco-Produkte regelmäßig auf Sicherheitslücken zu überprüfen und die entsprechenden Software-Updates durchzuführen.

(ID:50148812)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung