DFN-CERT

Advisory-Archiv

2018-1201: Cisco 5000 Series Enterprise Network Compute System (ENCS), Cisco UCS E-Series Server: Eine Schwachstelle ermöglicht das Umgehen der Authentisierung

Historie:

Version 1 (2018-06-21 16:07)
Neues Advisory
Version 2 (2018-07-10 20:14)
Cisco schlägt zur Vermeidung der Schwachstelle vor, das im Auslieferungszustand vorhandene BIOS-Passwort der Benutzerebene zu ändern. Nach der Änderung wird ein leeres Passwort nicht mehr akzeptiert.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in Cisco 5000 Series Enterprise Network Compute System und Cisco UCS E-Series Servern ausnutzen, um die BIOS-Authentisierung zu umgehen. Dadurch erhält der Angreifer Zugang zu einem beschränkten Satz von BIOS-Kommandos auf Benutzerebene.

Der Hersteller bestätigt diese Schwachstelle für Cisco 5000 Series Enterprise Network Compute System (ENCS) mit der Software-Version 3.2(3) und stellt Sicherheitsupdates zur Verfügung (siehe Cisco Bug ID CSCvh83260). Die aktuellen Software-Versionen sind Release 3.8.1 für Cisco 5100 ENCS und 3.2.4 für Cisco 5400 ENCS.

Schwachstellen:

CVE-2018-0362

Schwachstelle in Cisco 5000 Series ENCS und Cisco UCS E-Series Servern ermöglicht das Umgehen der Authentisierung

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.