Cisco waarschuwt voor kwetsbaarheid in 300 modellen switches

22 maart 2017

Cisco waar­schuwt dat ruim 300 modellen switches van het bedrijf kwetsbaar zijn voor een exploit die is opgedoken in de Vault 7‑documenten die WikiLeaks eerder deze maand naar buiten heeft gebracht. Het gaat voor­na­me­lijk om producten uit de Catalyst- en Indu­strial Ethernet-lijn van het product. De Nexus data­cen­ters­wit­ches komen niet op de lijst voor.

CiscoDe kwets­baar­heid zit in de wijze waarop de bestu­rings­sys­temen Cisco IOS en Cisco IOS XE Cluster Mana­ge­ment Protocol (CMP) code verwerken. CMP is code die wordt gebruikt om clusters van switches te beheren en maakt gebruik van het Telnet protocol om commu­ni­catie tussen switches in hetzelfde cluster mogelijk te maken. De CMP-functies zijn echter niet beperkt tot lokaal netwerk­ver­keer tussen switches in een cluster. Dit betekent dat indien Telnet is inge­scha­keld de switches door aanval­lers via Telnet kunnen worden benaderd.

Willekeurige code uitvoeren

Cisco waar­schuwt Cisco dat aanval­lers de kwets­baar­heid kunnen uitbuiten door via Telnet malafide CMP-speci­fieke Telnet-opties te versturen, wat hen in staat stelt wille­keu­rige code uit te voeren op de switches. In theorie kunnen aanval­lers hierdoor de controle over een switch volledig overnemen en het apparaat onaan­ge­kon­digd laten herstarten.

Op het moment van schrijven is er geen update beschik­baar die de kwets­baar­heid verhelpt. Cisco adviseert gebrui­kers van de getroffen switches daarom het Telnet-protocol uit te schakelen om misbruik van de kwets­baar­heid te voorkomen. Het bedrijf werkt aan een update die de kwets­baar­heid defi­ni­tief verhelpt. Een overzicht van alle getroffen switches is hier te vinden.

Pin It on Pinterest

Share This