Anfälliger Cisco Catalyst 2960G-48TC-L-Switch. Foto: CiscoCisco hat
Informationen (Bulletin ID: cisco-sa-20170317-cmp) zu einer kritischen Sicherheitsanfälligkeit im Cluster Management Protocol (CMP) veröffentlicht, das im Lieferumfang der Cisco IOS XE-Software enthalten ist. Sicherheitsanfälligkeit
CVE-2017-3881 kann die Ausführung von Remotecode mit erhöhten Berechtigungen auf dem Cisco IOS-Gateway-Betriebssystem durch jeden nicht autorisierten
Remotebenutzer (der den Fehler kennt) ermöglichen.
CIA-Beamte wussten es mit Sicherheit, was sich aus den Dokumenten ergibt, die auf der Wikileaks-Website
im Rahmen des Vault 7-Projekts (Year Zero) veröffentlicht wurden . Cisco-Sicherheitsexperten geben an, durch die Analyse dieser Dokumente Informationen zu Sicherheitslücken gefunden zu haben.
CMP basiert auf
Telnet , unterstützt jedoch bestimmte Parameter. Der Fehler hängt mit der fehlerhaften Verarbeitung genau dieser CMP-spezifischen Parameter zusammen, die von Telnet erhalten wurden. Welche spezifischen Parameter verwendet werden sollten, um einen Fehler bei der Verarbeitung einer Anforderung anzuzeigen, wird nicht gemeldet.
Cisco veröffentlicht Anweisungen zum Überprüfen auf CMP in Software, die auf dem Gerät ausgeführt wird.
CMP-Prüfung:
show subsys class protocol | include ^cmp
Wenn das CMP-Subsystem fehlt, lautet die Antwort:
Switch#show subsys class protocol | include ^cmp
Switch#
Wenn das CMP-Subsystem vorhanden ist, lautet die Antwort wie folgt:
Switch#show subsys class protocol | include ^cmp
cmp Protocol 1.000.001
Switch#
Wenn Ihr Switch über ein CMP-Subsystem verfügt, können Sie überprüfen, ob CMP eingehende Telnet-Verbindungen akzeptiert. Und dementsprechend ist es möglich, den oben erwähnten Angriff mit Ferncodeausführung mittels eines speziell geformten Befehls darauf durchzuführen.
Überprüfen Sie die eingehende Telnet-Unterstützung:
show running-config | include ^line vty|transport input
Wenn Sie beispielsweise die Standardeinstellungen verwenden, werden in der Zeile des virtuellen Terminals (VTY) einfach die Terminalnummern ohne besondere Hinweise angezeigt:
Switch#show running-config | include ^line vty|transport input
line vty 0 4
line vty 5 15
Switch#
Die Standardeinstellungen umfassen eingehende Telnet-Verbindungen auf allen virtuellen Terminals von 0 bis 15. Daher ist dies eine anfällige Konfiguration.
Zum Vergleich ist hier eine spezielle Konfiguration, bei der nur SSH auf allen virtuellen Terminals zulässig ist:
Switch#show running-config | include ^line vty|transport input
line vty 0 4
transport input ssh
line vty 5 15
transport input ssh
Switch#
Eine solche Konfiguration wäre nicht anfällig.
Cisco überprüfte die Versionen der Cisco IOS XE-Software und fand eine Liste von 318 Switches und anderen Netzwerkgeräten heraus, die von dieser Sicherheitsanfälligkeit betroffen sind. Wenn das Gerät nicht aufgeführt ist, ist es definitiv sicher.
Die Liste enthält 264 Switches der Catalyst-Serie, 40 Switches der Industrial Ethernet-Serie und 14 andere Cisco-Geräte.
Versuche, diese Sicherheitsanfälligkeit auszunutzen, sind in den Protokollen der
Cisco IPS-Signaturen 7880-0 , Snort SID 41909 und 41910 zu sehen, schreibt Cisco.
Es ist unmöglich, die Sicherheitsanfälligkeit in irgendeiner Weise zu umgehen, wenn Sie eingehende Telnet-Verbindungen vollständig deaktivieren und SSH verlassen. Cisco empfiehlt derzeit diese Konfiguration. Wenn das Deaktivieren von Telnet für Sie nicht akzeptabel ist, können Sie die Wahrscheinlichkeit eines Angriffs verringern, indem Sie den Zugriff mithilfe von
Infrastructure Protection Access Control Lists einschränken.
Cisco hat versprochen, in Zukunft einen Patch zu veröffentlichen.
Cisco war der erste große Hardwarehersteller, der die in CIA-Dokumenten erwähnte Sicherheitsanfälligkeit identifizierte. Bisher haben
nur Softwareentwickler das Schließen von Fehlern
gemeldet . Natürlich müssen die Dokumente noch sorgfältig analysiert werden. Die Wikileaks-Website hat die CIA-Exploit-Dateien noch nicht öffentlich zugänglich gemacht, versprach jedoch, sie in erster Linie Anbietern zur vorrangigen Schließung von Sicherheitslücken zur Verfügung zu stellen, bevor diese Tools in die Hände aller gelegt werden. Julian Assange erwähnte auch, dass der veröffentlichte Teil von Year Zero nur 1% des Gesamtvolumens von Vault 7 ausmacht. Dokumente stehen Wikileaks zur Verfügung und werden in Teilen angelegt.