DFN-CERT

Advisory-Archiv

2018-1614: Cisco, Intel Mikroprozessoren, L1 Terminal Fault (L1TF): Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen

Historie:

Version 1 (2018-08-15 18:07)
Neues Advisory
Version 2 (2018-08-16 17:02)
Cisco aktualisiert den Sicherheitshinweis und bestätigt darin die Schwachstellen für die Cisco C880 M4 und M5 Server der Version 1.4.5 sowie für Cisco UCS E-Series Server, wobei hier keine weiteres Details zu betroffenen Versionen bekannt sind.
Version 3 (2018-08-20 18:14)
Cisco aktualisiert den Sicherheitshinweis und weist darauf hin, dass keines der UCS-Produkte die Intel SGX-Technology unterstützt und deshalb der Verweis darauf entfernt wurde. Cisco bestätigt weitere verwundbare Produkte. Darunter fällt das Cisco Unified Computing System in den Versionen 3.2(1d)B und 3.2(1)C für die B- und C-Series M3, M4 (hierbei ausgenommen die B260, B460 und C640) sowie M5 Server. Die B- und C-Series M2 Server sind ebenso betroffen, jedoch stehen keine weiteren Details zu betroffenen Versionen zur Verfügung. Des weiteren ist die Cisco UCS E-Series Software der Version 1.0(0.0) betroffen, welche auf den (bestätigten) Geräten Cisco UCS E-Series M3 Servers, Cisco UCS E-Series M2 Servers, Cisco Enterprise Network Compute System 5100 Series Servers sowie auf Cisco Enterprise Network Compute System 5400 Series Servers laufen. Als Sicherheitsupdates stehen die Unified Computing System Manager Versionen 2.2(8l), 3.1(3j), 3.2(3e) und 3.2(3g) sowie die Unified Computing System Integrated Management Controller Versionen 2.0(9o), 2.0(10k), 3.0(4e) und 3.0(4i) zur Behebung der Schwachstellen zur Verfügung.
Version 4 (2018-08-23 12:41)
Cisco informiert darüber, dass die Produkte Cisco 4000 Series Integrated Services Routers, Cisco ASR 1000 Series Aggregation Services Router, Cisco Cloud Services Router der 1000V Serie sowie Cisco Video Surveillance Media Server verwundbar gegenüber den beiden Schwachstellen CVE-2018-3620 und CVE-2018-3646 sind und hat entsprechende Bug IDs vergeben. Bislang stehen noch keine Informationen über Sicherheitsupdates zur Verfügung.
Version 5 (2018-08-29 14:04)
Cisco aktualisiert den referenzierten Sicherheitshinweis und weist darauf hin, dass unter anderem Cisco Nexus Switches der Produktserien 3000, 3500, 5000, 7000 und 9000 (Standalone, NX-OS Mode) von den Schwachstellen betroffen sind. Informationen zu Updates für diese Produkte stehen noch aus.

Betroffene Software

Netzwerk
Server
Sicherheit
Virtualisierung

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Die unter dem Namen 'L1 Terminal Fault' (L1TF) bekannten Mikroprozessor-Schwachstellen betreffen wahrscheinlich auch Produkte des Herstellers Cisco Systems. Der Hersteller informiert darüber, dass die Schwachstellen von einem lokalen, nicht authentisierten Angreifer ausgenutzt werden können, um Informationen auszuspähen, wenn es diesem gelingt beliebigen Programmcode auf betroffenen Geräten zur Ausführung zu bringen. Cisco bezeichnet die eigenen Produkte als 'geschlossene Systeme', weist aber darauf hin, dass die Kombination aus verwendeter CPU und Basisbetriebssystem in den eigenen Produkten möglicherweise Angriffe zulässt. Gleiches gilt für Cisco-Produkte, die als virtuelle Maschinen ausgeliefert und eingesetzt werden.

Cisco hat die Untersuchungen zu den Schwachstellen begonnen und wird mit Updates auf den referenzierten Sicherheitshinweis über verwundbare Produkte und eventuelle Sicherheitsupdates informieren. Bisher sind keine verwundbaren Produkte bekannt.

Schwachstellen:

CVE-2018-3620

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-3646

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.