Suchen

Telnet deaktivieren Cisco warnt vor Zero-Day-Exploit

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Nutzer von Cisco-Switches sollten schnellstmöglich Telnet deaktivieren. In den Wikileaks-Unterlagen „Vault 7“ fand das Unternehmen eine Zero-Day-Schwachstelle, die einen Zugriff auf die Switches erlauben.

Firma zum Thema

In den Switches von Cisco steckt eine Zero Day Schwachstelle.
In den Switches von Cisco steckt eine Zero Day Schwachstelle.
(Bild: pixabay / CC0 )

Cisco warnt in einem aktuellen Advisory vor einer kritischen Schwachstelle. Diese nutzt einen Fehler im Cisco Cluster Managment Protocol (CMP) um IOS- und IOS XE-Appliances zu attackieren. Erfolgreiche Angreifer können das Gerät neu starten oder Code mit erweiterten Rechten ausführen.

Von der Sicherheitslücke sind zahlreiche Switches betroffen. Dazu gehören Geräte aus der Catalyst-Serie, Embedded Switch Module für das IBM Blade Center, industrielle Switche der Serie IE 200 und weitere. Im Advisory hat Cisco alle betroffenen Geräte aufgelistet.

Cisco hat die Schwachstellen nach eigenen Angaben in den Vault 7 Dokumenten gefunden. Diese Sammlung aus über 8000 Daten wurde der Enthüllungsplattform Wikileaks zugespielt. Sie stammen aus der Hacking-Abteilung der CIA. Ein kleines Trostpflaster ist, dass noch keine fertigen Tools im Umlauf sind, Wikileaks hält diese bislang zurück.

Gegenmaßnamen: Telnet deaktivieren

Cisco liefert derzeit noch keinen Patch aus. Um potentielle Angreifer abzuwehren, sollte die Telnet-Funktion abgeschaltet werden. In Cisco IOS lässt sich über den Befehl „show subsys class protocol | include ^cmp“ prüfen, ob CMP auf dem jeweiligen Gerät aktiv ist.

Um zu sehen, ob das Telnet-Protokoll eingehende Verbindungen akzeptiert, kann der Befehl „show running-config | include ^line vty|transport input f“ genutzt werden.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 44588607)

Über den Autor

 Moritz Jäger

Moritz Jäger

IT Journalist