Mobile-Menu

Mehrere Schwachstellen in Cisco NX-OS Cisco-Switches über lokale Benutzer angreifbar

Von Thomas Joos 2 min Lesedauer

Mehrere Sicherheitslücken in Cisco NX-OS stellen ein erhebliches Risiko für IT-Infrastrukturen dar. Die Schwachstellen ermöglichen es einem authentifizierten, lokalen Angreifer beliebigen Code mit Root-Rechten auszuführen oder seine Privilegien zu eskalieren. Cisco hat bereits verschiedene Updates veröffentlicht.

Lokale Angreifer können über eine Schwachstelle in der Bash shell von Cisco-Netzwerkgeräten beliebigen Code als root ausführen. Die Installation der verfügbaren Updates sollte schnellstmöglich erfolgen.(Bild:  oz - stock.adobe.com)
Lokale Angreifer können über eine Schwachstelle in der Bash shell von Cisco-Netzwerkgeräten beliebigen Code als root ausführen. Die Installation der verfügbaren Updates sollte schnellstmöglich erfolgen.
(Bild: oz - stock.adobe.com)

Die Sicherheitslücken in der Cisco NX-OS Software, veröffentlicht unter der Advisory-ID cisco-sa-nxos-bshacepe-bApeHSx7 am 28. August 2024, stellen ein erhebliches Risiko für IT-Infrastrukturen dar. Die Schwachstellen ermöglichen es einem authentifizierten, lokalen Angreifer, der über entsprechende Zugriffsrechte auf die Bash-Shell verfügt, entweder beliebigen Code mit Root-Rechten auszuführen oder seine Privilegien auf die Rolle eines Netzwerkadministrators zu eskalieren.

CVE-2024-20411 und CVE-2024-20413 schließen

Die beiden Sicherheitslücken, die unter den CVE-Nummern CVE-2024-20411 und CVE-2024-20413 (beide CVSS3-Score: 6.7) erfasst sind, resultieren aus unzureichenden Sicherheitsbeschränkungen innerhalb der Bash-Shell-Umgebung der betroffenen Geräte. Diese Schwachstellen betreffen insbesondere die Nexus 3000 und 9000 Series Switches, sofern diese im Standalone NX-OS-Modus betrieben werden und entweder die Bash-Shell aktiviert ist oder Benutzer für die Nutzung der Bash-Shell konfiguriert sind.

Die Sicherheitslücke CVE-2024-20411 betrifft die Möglichkeit, beliebigen Code als Root-Benutzer auszuführen. Diese Schwachstelle entsteht durch unzureichende Schutzmaßnahmen bei der Ausführung von Befehlen innerhalb der Bash-Shell. Ein Angreifer mit Zugang zur Bash-Shell kann speziell gestaltete Befehle auf dem zugrundeliegenden Betriebssystem ausführen und dadurch die vollständige Kontrolle über das Gerät erlangen.

Die Schwachstelle CVE-2024-20413 ermöglicht es einem Angreifer, seine Benutzerrechte auf das Netzwerkadministrator-Niveau zu eskalieren. Auch hier liegt das Problem in unzureichenden Sicherheitsvorkehrungen bei der Verarbeitung von Argumenten in Anwendungen, die über die Bash-Shell ausgeführt werden. Ein erfolgreicher Angriff könnte zur Erstellung neuer Benutzer mit Netzwerkadministratorrechten führen, was gravierende Auswirkungen auf die Sicherheit und Integrität des gesamten Netzwerks haben könnte.

Geräte, die nicht in der Liste der betroffenen Produkte aufgeführt sind, wie etwa die Firepower-Serie oder die UCS-Fabric-Interconnects, sind von diesen spezifischen Schwachstellen nicht betroffen. Dennoch ist es ratsam, alle eingesetzten Cisco-Produkte regelmäßig auf Sicherheitslücken zu überprüfen und die entsprechenden Software-Updates durchzuführen.

(ID:50164480)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung