Sicherheitslücken bei Technologieprodukten sind leider keine Seltenheit. Auch der renommierte Netzwerkausrüster Cisco bleibt davon nicht verschont. In diesem Fall handelt es sich um eine kritische Sicherheitslücke bei einigen Cisco-Routern, die es Angreifern ermöglicht, den Sicherheitsmechanismus Secure Boot zu umgehen und schädlichen Code in die Geräte einzuschleusen. Klingt gefährlich, oder?
Aber Moment mal, bevor wir in Panik geraten, sollten wir uns genauer anschauen, wie diese Sicherheitslücke ausgenutzt werden kann. Laut einer Warnmeldung der Entwickler ist es erforderlich, dass der Angreifer bereits über Root-Rechte verfügt. Das bedeutet, er hat bereits volle Kontrolle über das System und kann im Grunde genommen machen, was er will. Also, wenn jemand bereits in einer solchen Position ist, hat er wahrscheinlich schon genug Möglichkeiten, um Schaden anzurichten.
Nun, wenn diese Bedingung erfüllt ist, haben die Angreifer aufgrund eines Fehlers im Softwareerstellungsprozess die Möglichkeit, die Systemkonfigurationen zu manipulieren und Integritätsprüfungen zu umgehen. Das ermöglicht ihnen beispielsweise, ein Image mit schädlichem Code auf dem betroffenen Gerät zu installieren. Klingt immer noch nicht gut, aber es ist beruhigend zu wissen, dass nicht jeder dahergelaufene Hacker diese Lücke ausnutzen kann.
Interessanterweise sind nur bestimmte Router mit IOS XR 24.2.1 von dieser Bedrohung betroffen. Dazu gehören Router der 8000er Serie, Router der NCS 1010 Serie, Router der NCS 1014 Serie, Router der NCS 540 Serie mit NCS540L-Images und Router der NCS 5700 Fixed Port Serie. Glücklicherweise sind die NCS-57C3-MOD-S und NCS-57C3-MOD-SE-S nicht betroffen.
Um die betroffenen Geräte abzusichern, empfiehlt Cisco Administratoren, die Version 24.2.11 von IOS-XR zu installieren. Das ist sicherlich eine gute Idee, wenn man bedenkt, dass der Einsatz veralteter Software oft ein Sicherheitsrisiko darstellt. Also, liebe Administratoren, ran an die Updates!
Aber halt, das ist noch nicht alles. Neben der Secure Boot Lücke gibt es noch eine weitere Schwachstelle, die Cisco derzeit untersucht. Diese betrifft das RADIUS-Netzwerk-Authentifizierungsprotokoll und ermöglicht es Angreifern, sich als „Man-in-the-Middle“ in Verbindungen einzuschleusen. Das bedeutet, dass sie sich ohne Passwort mit beliebigen Privilegien anmelden können. Diese Schwachstelle betrifft sowohl Clients als auch Server und ist als „hoch“ eingestuft.
Cisco ist derzeit dabei, zu ermitteln, welche Produkte aus ihrem eigenen Portfolio von dieser Schwachstelle betroffen sind. Adaptive Security Appliances, Catalyst Center, IOS Software und Wireless LAN Controller werden alle überprüft. Bisher liegen noch keine Ergebnisse vor, aber man kann davon ausgehen, dass Cisco die Warnmeldung aktualisieren wird, sobald weitere Informationen verfügbar sind.
Also, zusammenfassend kann man sagen, dass Cisco zwei Sicherheitslücken untersucht und bereits eine Lösung für die Secure Boot Lücke gefunden hat. Die betroffenen Router sollten schnellstmöglich auf die neueste Version von IOS-XR aktualisiert werden. Was die RADIUS-Schwachstelle betrifft, bleibt abzuwarten, welche Produkte davon betroffen sind, aber Cisco ist sicherlich bemüht, die Situation so schnell wie möglich zu klären.
In der Zwischenzeit sollten wir alle wachsam bleiben und sicherstellen, dass unsere Systeme auf dem neuesten Stand sind. Denn wie wir alle wissen, ist es besser, sicher als entschuldigend zu sein, wenn es um unsere geliebte Technologie geht. Also, haltet eure Router sicher und eure Technik auf dem neuesten Stand!
Schlagwörter: Routers NCS + Cisco + IOS XR
Wie bewerten Sie den Schreibstil des Artikels?
