DFN-CERT

Advisory-Archiv

2016-0367: Cisco NX-OS, Cisco Nexus 3000, Cisco Nexus 3500: Eine Schwachstelle ermöglicht die komplette Systemübernahme

Historie:

Version 1 (2016-03-02 19:02)
Neues Advisory
Version 2 (2016-03-09 10:53)
Cisco detailliert die Angaben zum verfügbaren Workaround und weist darauf hin, dass der Workaround nicht vor einer Ausnutzung der Schwachstelle durch einen direkten, seriellen Zugang zu der Konsole schützt. Nicht anwendbar ist der beschriebene Workaround für Nexus 3500 Platform Switches, die mit dem Cisco NX-OS Software Release 6.0(2)A6(1) laufen, da in dieser Version der Default Account über SSH genutzt werden kann.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Ein entfernter, nicht authentifizierter Angreifer kann mit Hilfe bekannter, unveränderlicher Zugangsdaten Zugang zur Konsole des betroffenen Gerätes mit den Rechten des Benutzers 'root' erlangen und dadurch das System komplett übernehmen.

Cisco bestätigt die Schwachstelle für Cisco Nexus 3000 Switches, die mit der Software NX-OS in den Versionen 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) und 6.0(2)U6(5) laufen sowie für Cisco Nexus 3500 Platform Switches, die mit NX-OS in den Versionen 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) und 6.0(2)A7(1) laufen und stellt die entsprechenden Sicherheitsupdates zur Verfügung. Der Fernzugang zu NX-OS 6.0(2)A6(1) kann nicht deaktiviert werden, da neben Telnet- auch SSH-Verbindungen möglich sind. Benutzer werden angehalten, ein Update auf eine höhere Version durchzuführen.

Schwachstellen:

CVE-2016-1329

Schwachstelle in Cisco Nexus 3000 und 3500 ermöglicht komplette Systemübernahme

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.