[Pro] Lek in 318 Cisco-switches maakt aftappen door kwaadwillende mogelijk

10 reacties

Cisco heeft in navolging van het grote CIA-lek (Vault 7) bekendgemaakt dat 318 van zijn switches kwetsbaar zijn om overgenomen te worden door een kwaadwillende. Voornamelijk switches in de Catalyst-serie zijn kwetsbaar, maar ook enkele industriële en ingebouwde modellen. Middels een 'simpel' commando kan eigen code uitgevoerd worden, waarna al het netwerkverkeer afgetapt kan worden.

Het probleem zit in het Cisco Cluster Management Protocol. CMP gebruikt het Telnet-protocol om commando's en signalen door te geven binnen het netwerk. Een fout hierin en in de verwerking van CMP-specifieke commando's maakt het echter mogelijk om van buiten het netwerk dergelijke commando's te sturen. Of zoals Cisco het in een bericht stelt:

"An attacker could exploit this vulnerability by sending malformed CMP-specific telnet options while establishing a telnet session with an affected Cisco device configured to accept telnet connections. An exploit could allow an attacker to execute arbitrary code and obtain full control of the device or cause a reload of the affected device."

Op dit moment is er geen oplossing beschikbaar voor deze kwetsbaarheid, maar Cisco wil er wel een uitbrengen op een niet nader genoemd tijdstip. Ondertussen wordt geadviseerd om telnet geheel uit te schakelen. Om de kans op inbraak te verkleinen kan ook een zogenaamde access control list ingesteld worden, waardoor alleen gewhiteliste apparaten commando's kunnen sturen.

Een getroffen Catalyst-switch.

Bron: Cisco

« Vorig bericht Volgend bericht »
0
*