Cisco warnt vor Sicherheitslücke in IOS und IOS XE Software
Cisco hat vor einer potenziell ernsten Bedrohung gewarnt, die eine Sicherheitslücke in der IOS- und der IOS XE-Software betrifft. Diese Schwachstelle könnte es einem authentifizierten Angreifer erlauben, Remote Code auf den betroffenen Systemen auszuführen.
Die Sicherheitslücke mittleren Schweregrades wird als CVE-2023-20109 geführt und hat einen CVSS-Wert von 6.6. Sie wirkt sich auf alle Versionen der Software aus, die das GDOI- oder G-IKEv2-Protokoll aktiviert haben. Nach Angaben des Unternehmens „kann ein authentifizierter, entfernter Angreifer, der die administrative Kontrolle über ein Gruppenmitglied oder einen Schlüsselserver hat, beliebigen Code auf einem betroffenen Gerät ausführen oder das Gerät zum Absturz bringen“.
Die Schwachstelle sei das Ergebnis einer unzureichenden Validierung von Attributen in den Protokollen Group Domain of Interpretation (GDOI) und G-IKEv2 der GET VPN-Funktion und könne entweder durch die Kompromittierung eines installierten Schlüsselservers, oder durch die Änderung der Konfiguration eines Gruppenmitglieds, das auf einen vom Angreifer kontrollierten Schlüsselserver verweist, ausgenutzt werden, heißt es weiter.
Die Schwachstelle wurde nach einer internen Untersuchung und einem Quellcode-Audit entdeckt, das nach einem „versuchten Missbrauch des GET VPN-Features“ eingeleitet wurde.
Erst kürzlich hat Cisco eine Reihe von fünf Schwachstellen im Catalyst SD-WAN Manager (Versionen 20.3 bis 20.12) detailliert beschrieben, die es einem Angreifer ermöglichen könnten, auf eine betroffene Instanz zuzugreifen oder einen Denial-of-Service-Zustand (DoS) auf einem betroffenen System zu verursachen.
- CVE-2023-20252 (CVSS-Score: 9.8) – Anfälligkeit durch unbefugten Zugriff
- CVE-2023-20253 (CVSS-Punktzahl: 8.4) – Unbefugte Konfigurations-Rollback-Schwachstelle
- CVE-2023-20034 (CVSS-Punktzahl: 7.5) – Anfälligkeit für die Offenlegung von Informationen
- CVE-2023-20254 (CVSS-Punktzahl: 7.2) – Sicherheitslücke durch Umgehung von Berechtigungen
- CVE-2023-20262 (CVSS-Punktzahl: 5.3) – Denial-of-Service-Schwachstelle
Die erfolgreiche Ausnutzung dieser Schwachstellen könnte einem Angreifer erlauben, sich als beliebiger Benutzer auszugeben, unberechtigten Zugriff auf die Anwendung zu erlangen, Autorisierungsmechanismen zu umgehen und Controller-Konfigurationen zurückzusetzen. Darüber hinaus könnte der Angreifer auf die Elasticsearch-Datenbank des betroffenen Systems zugreifen, auf einen anderen Tenant zugreifen, der von derselben Instanz verwaltet wird, und sogar einen Absturz der Anwendung verursachen.
Kunden wird empfohlen, ein Upgrade auf eine korrigierte Softwareversion durchzuführen, um die Schwachstellen zu beheben.