2018-0976: Cisco Spectre Varianten 3a und 4: Zwei Schwachstellen ermöglichen das Ausspähen von sensiblen Informationen
Historie:
- Version 1 (2018-05-23 17:10)
- Neues Advisory
- Version 2 (2018-05-25 13:31)
- Cisco hat die Produkte 800 Series Industrial Integrated Service (ISR) Router, ASR 9000 XR 64-bit Series Router sowie die Cisco NCS 1000, 5000 und 5500 Series Router als verwundbar gegenüber den Schwachstellen identifiziert. Bislang gibt es noch keine Sicherheitsupdates für diese Produkte und noch keine Information ab wann diese zur Verfügung gestellt werden.
- Version 3 (2018-06-01 14:05)
- Cisco hat unter anderem die Produkte Cisco Wide Area Application Services (WAAS) Appliances, Cisco (Virtual) Application Policy Infrastructure Controller (APIC), Cisco Unified Computing System E-Series Servers (M2, M3) und Cisco Nexus 6000 und 7000 (OAC Feature) als verwundbar gegenüber den Schwachstellen identifiziert. Bislang gibt es noch keine Sicherheitsupdates für diese Produkte und noch keine Information, ab wann diese zur Verfügung gestellt werden. Für einige Cisco UCS B-Series Blade Servers und Cisco UCS C-Series Rack Servers wird inzwischen für Ende Juni 2018 mit Fixes gerechnet.
- Version 4 (2018-06-11 14:40)
- Der Hersteller hat den Sicherheitshinweis cisco-sa-20180521-cpusidechannel aktualisiert. Für fast alle Cisco UCS B-Series Blade Servers und Cisco UCS C-Series Rack Servers werden inzwischen für Ende Juni 2018 Fixes in Aussicht gestellt.
- Version 5 (2018-06-14 12:59)
- Der Hersteller hat den Sicherheitshinweis cisco-sa-20180521-cpusidechannel aktualisiert. Für Cisco Wide Area Application Services (WAAS) wird nun Version 6.x unter 'Fixed Releases' aufgeführt.
- Version 6 (2018-06-28 14:49)
- Cisco informiert in seinem Sicherheitshinweis über weitere betroffene Produkte und die Verfügbarkeit von Patches. Mittlerweile werden Cisco 4000 Series Integrated Services Routers, Cisco ASR 1000 Series Aggregation Services Router, Cisco Catalyst 9300, 9400 und 9500 Series Switches, Cisco Nexus 3000, 5000 (OAC feature) und 9000 (Standalone, NX-OS mode) Series Switches und weitere UCS Rack-Server als verwundbar angegeben. Für die meisten der genannten Produkte gibt der Hersteller an, dass die ausstehenden Patches von Herstellern betroffener Komponenten abhängen. Möglicherweise bezieht sich die Aussage auf noch ausstehende Änderungen am Microcode für Prozessoren.
- Version 7 (2018-07-11 19:03)
- Für Cisco UCS B-Series M3 Blade Servers, Cisco UCS B-Series M5 Blade Servers, Cisco UCS C-Series M3 Rack Servers, Cisco UCS C-Series M5 Rack Servers - Managed , Cisco UCS C-Series M5 Rack Servers - Standalone werden Patches für Juli 2018 in Aussicht gestellt.
- Version 8 (2018-07-31 18:08)
- Für Cisco UCS M4 Server der B- und C-Serie stehen Sicherheitsupdates für Cisco Unified Computing System (UCS)-Manager auf Version 3.2(3e) und Cisco Integrated Management Controller (IMC) auf Version 3.0(4e) zur Behebung der Schwachstellen bereit. Das Sicherheitsupdate für Cisco IMC betrifft nicht die Produkte B260 und B460 der B-Serie.
- Version 9 (2018-08-08 14:33)
- Für Cisco UCS M2, M3, M4 und M5 Server der B- und C-Serie stehen weitere Sicherheitsupdates für Cisco Unified Computing System (UCS)-Manager auf die Versionen 2.2(8l), 3.1(3j) und 3.2(3g) sowie Cisco Integrated Management Controller (IMC) auf die Versionen 1.4(3z09), 1.5(9f), 2.0(9o), 2.0(10k), 2.0(12h), 3.0(4i) und 3.1(2i) zur Behebung der Schwachstellen bereit. Das Sicherheitsupdate für Cisco IMC betrifft nicht die Produkte B260 und B460 der B-Serie.
- Version 10 (2018-09-03 13:59)
- Cisco gibt neue Informationen zu Sicherheitsupdates für UCS M2 Rack-Server bekannt und verweist bezüglich der Sicherheitsupdates für weitere Produkte auf die jeweiligen Cisco Bug IDs.
Betroffene Software
Netzwerk
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Zwei Schwachstellen ermöglichen einem lokalen, einfach authentisierten Angreifer das Ausspähen sensibler Informationen aus dem Speicher. Es handelt sich dabei um zwei weitere Hardware-basierte Schwachstellen, die auf der Implementierung der Spekulativen Instruktionsausführung in modernen Mikroprozessoren basieren. Die Schwachstelle CVE-2018-3639 wird auch mit dem Namen 'Spectre-NG', 'Spectre Variant 4' bzw. 'Side-Channel Variant 4' bezeichnet und deckt den Fall des 'Speculative Storage Bypass' (SSB) ab. Die Schwachstelle CVE-2018-3640 wird auch mit dem Namen 'Spectre Variant 3a' bzw. 'Side-Channel Variant 3a' bezeichnet und deckt den Fall des 'Rouge System Register Read' (RSRE) ab.
Cisco informiert über die Schwachstellen und arbeitet derzeit daran, die Produktpalette in anfällige und nicht anfällige Produkte einzuteilen. Um die Schwachstelle auszunutzen, muss der lokale Angreifer laut Cisco dazu in der Lage sein Programmcode zur Ausführung zu bringen. Das ist jedoch bei einer großen Zahl von Cisco-Produkten nicht möglich, weshalb bereits jetzt viele Produkte unter der Kategorie 'nicht anfällig' aufgeführt sind. Weiterhin hat Cisco erste Produkte identifiziert, die verwundbar gegenüber den Schwachstellen sind. Dazu gehören diverse Unified Computing Systems (UCS) der B- und C-Serie, der UCS S3260 M4 Storage Server sowie das Connected Grid Routers (CGR) 1000 Compute Module. Patches für diese Produkte werden voraussichtlich gegen Ende Juni 2018 zur Verfügung gestellt.
Schwachstellen:
CVE-2018-3639
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von InformationenCVE-2018-3640
Schwachstelle in Implementierung des spekulativen Zugriffs auf Systemregister ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.