[Warning] Kritische Sicherheitslücke in Cisco NX-OS Software auf Nexus 3000/3500 Switches - Patches verfügbar

Robert Waldner waldner at cert.at
Thu Mar 3 12:18:54 CET 2016


3. März 2016

Beschreibung

   Cisco hat ein Advisory zu einer kritischen Sicherheitslücke in Cisco
   NX-OS Software für "Nexus"-Geräte der 3000 und 3500 Serien
   veröffentlicht.

Details

   Die Lücke betrifft einen bei der Installation angelegten Account mit
   fixem Passwort, durch den Angreifer root-Access auf shell-Ebene
   bekommen können. Dieser Account lässt sich in betroffenen
   Software-Releases auch nicht ändern/löschen, ohne die Funktionalität
   des Geräts zu beeinträchtigen.

   CVE-Nummer: CVE-2016-1329
   CVSS2-Score (laut Cisco): 10.0

Auswirkungen

   Durch Ausnützen dieser Lücke kann ein Angreifer laut Cisco die
   Kontrolle über betroffene Systeme übernehmen.
   Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
   erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
   gefährdet.
   Auch ein Ausspähen des Verkehrs, der durch diese Geräte geleitet
   wird, ist damit möglich.

   Da die Lücke nun bekannt ist, ist damit zu rechnen, dass bald
   versucht werden wird diese auszunützen.

Betroffene Systeme

   Folgende Cisco Nexus-Systeme sind von der Lücke betroffen:
     * Cisco Nexus 3000 Series Switches mit Cisco NX-OS Software
       releases 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4), und
       6.0(2)U6(5)
     * Cisco Nexus 3500 Platform Switches mit Cisco NX-OS Software
       releases 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4),
       6.0(2)A6(5), und 6.0(2)A7(1)

   Nicht betroffen sind laut Cisco Systeme mit anderen Software-Releases
   sowie Geräte die nicht aus der "Nexus"-Serie sind.

   Ob ein Nexus 3000/3500 Gerät verwundbare Software-Releases einsetzt,
   lässt sich mit folgendem Befehl herausfinden: show version.

Abhilfe

   Einspielen der von Cisco zur Verfügung gestellten Updates.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Cisco Security Advisory (englisch)

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k0302-n3k

-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20160303/3692b60f/attachment.sig>


More information about the Warning mailing list