2016-0367: Cisco NX-OS, Cisco Nexus 3000, Cisco Nexus 3500: Eine Schwachstelle ermöglicht die komplette Systemübernahme
Historie:
- Version 1 (2016-03-02 19:02)
- Neues Advisory
- Version 2 (2016-03-09 10:53)
- Cisco detailliert die Angaben zum verfügbaren Workaround und weist darauf hin, dass der Workaround nicht vor einer Ausnutzung der Schwachstelle durch einen direkten, seriellen Zugang zu der Konsole schützt. Nicht anwendbar ist der beschriebene Workaround für Nexus 3500 Platform Switches, die mit dem Cisco NX-OS Software Release 6.0(2)A6(1) laufen, da in dieser Version der Default Account über SSH genutzt werden kann.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein entfernter, nicht authentifizierter Angreifer kann mit Hilfe bekannter, unveränderlicher Zugangsdaten Zugang zur Konsole des betroffenen Gerätes mit den Rechten des Benutzers 'root' erlangen und dadurch das System komplett übernehmen.
Cisco bestätigt die Schwachstelle für Cisco Nexus 3000 Switches, die mit der Software NX-OS in den Versionen 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) und 6.0(2)U6(5) laufen sowie für Cisco Nexus 3500 Platform Switches, die mit NX-OS in den Versionen 6.0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) und 6.0(2)A7(1) laufen und stellt die entsprechenden Sicherheitsupdates zur Verfügung. Der Fernzugang zu NX-OS 6.0(2)A6(1) kann nicht deaktiviert werden, da neben Telnet- auch SSH-Verbindungen möglich sind. Benutzer werden angehalten, ein Update auf eine höhere Version durchzuführen.
Schwachstellen:
CVE-2016-1329
Schwachstelle in Cisco Nexus 3000 und 3500 ermöglicht komplette Systemübernahme
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.