Alert!

Jetzt patchen! Root-Attacken auf Cisco IMC können bevorstehen

Es sind wichtige Sicherheitsupdates für Cisco Integrated Management Controller und IOS erschienen. Exploitcode ist in Umlauf.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.

Der Netzwerkausrüster Cisco warnt vor möglichen Attacken auf sein Servermanagementtool Integrated Management Controller (IMC). Admins sollten eine der abgesicherten IMC-Versionen installieren, um Server zu schützen.

Die Sicherheitslücke (CVE-2023-20295 "hoch") steckt in der Kommandozeile von IMC. Verfügt ein lokaler Angreifer über read-only-Rechte, kann er eigene Befehle ausführen und sich zum Root-Nutzer hochstufen. In der Position kann er im Grunde tun und lassen, was er will. Im Anschluss gelten Systeme als vollständig kompromittiert.

In einem Beitrag führt der Netzwerkausrüster die bedrohten Geräte auf. Darunter sind etwa Server der UCS-E-Serie, Nexus Dashboard Appliances und Secure Web Appliances.

Cisco warnt, dass bereits Exploitcode öffentlich verfügbar ist. Dementsprechend können Attacken bevorstehen. Bislang gäbe es noch keine Hinweise auf laufende Angriffe. Dennoch sollten Admins jetzt handeln und ihr Systeme auf den aktuellen Stand bringen.

Setzen entfernter Angreifer, die bereits über Admin-Rechte verfügen, an einer weiteren Lücke (CVE-2024-20356 "hoch") im Web-Managementinterface von IMC an, können sich zum Root machen. Die dagegen abgesicherten IMC-Versionen listet Cisco in einer Warnmeldung auf.

Weiterhin sind Attacken auf Netzwerkgeräte mit dem IOS- oder IOS-XE-System möglich (CVE-2024-20373 "mittel"). Klappt ein Angriff, umgehen Angreifer Sicherheitsbeschränkungen. Geräte sollen aber nur verwundbar sein, wenn das SNMP-Feature mit einer erweiterten Access Control List (ACL) aktiv ist. Weitere Informationen zur Schwachstelle und bedrohten Geräten zeigt Cisco in einer Warnmeldung auf.

(des)