2018-1201: Cisco 5000 Series Enterprise Network Compute System (ENCS), Cisco UCS E-Series Server: Eine Schwachstelle ermöglicht das Umgehen der Authentisierung
Historie:
- Version 1 (2018-06-21 16:07)
- Neues Advisory
- Version 2 (2018-07-10 20:14)
- Cisco schlägt zur Vermeidung der Schwachstelle vor, das im Auslieferungszustand vorhandene BIOS-Passwort der Benutzerebene zu ändern. Nach der Änderung wird ein leeres Passwort nicht mehr akzeptiert.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in Cisco 5000 Series Enterprise Network Compute System und Cisco UCS E-Series Servern ausnutzen, um die BIOS-Authentisierung zu umgehen. Dadurch erhält der Angreifer Zugang zu einem beschränkten Satz von BIOS-Kommandos auf Benutzerebene.
Der Hersteller bestätigt diese Schwachstelle für Cisco 5000 Series Enterprise Network Compute System (ENCS) mit der Software-Version 3.2(3) und stellt Sicherheitsupdates zur Verfügung (siehe Cisco Bug ID CSCvh83260). Die aktuellen Software-Versionen sind Release 3.8.1 für Cisco 5100 ENCS und 3.2.4 für Cisco 5400 ENCS.
Schwachstellen:
CVE-2018-0362
Schwachstelle in Cisco 5000 Series ENCS und Cisco UCS E-Series Servern ermöglicht das Umgehen der Authentisierung
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.