2019-0953: Cisco Trust Anchor module (TAm): Eine Schwachstelle ermöglicht die Kompromittierung betroffener Geräte
Historie:
- Version 1 (2019-05-14 17:42)
- Neues Advisory
- Version 2 (2019-05-15 15:51)
- Cisco hat den Sicherheitshinweis aktualisiert und gibt an, die Daten für die Verfügbarkeit der Sicherheitsupdates für einige Produkte angepasst zu haben.
- Version 3 (2019-05-16 13:33)
- Cisco aktualisiert den Sicherheitshinweis erneut hinsichtlich der geplanten Sicherheitsupdates und deren Verfügbarkeit. Unter anderem werden für Mai neue Firmware-Releases für verschiedene Geräte der Produktserie Cisco ASA 5500 angekündigt. Weiterhin stehen neue Informationen zu Sicherheitsupdates für Cisco IOS bereit. Als Sicherheitsupdates werden jetzt die Releases 15.5(1)SY4, 15.6(3)M6b, 15.6(3)M7, 15.7(3)M4b, 15.7(3)M5, 15.8(3)M2a, 15.8(3)M3 und 15.9(3)M für verschiedene Produkte aufgeführt und deren voraussichtliches Verfügbarkeitsdatum teilweise angepasst.
- Version 4 (2019-05-17 14:29)
- Cisco aktualisiert den Sicherheitshinweis erneut hinsichtlich der geplanten Sicherheitsupdates und deren Verfügbarkeit.
- Version 5 (2019-05-21 13:16)
- Cisco informiert darüber, dass die für Mai angekündigten Sicherheitsupdates verfügbar sind und aktualisiert den Sicherheitshinweis erneut hinsichtlich der geplanten Sicherheitsupdates und deren Verfügbarkeit.
- Version 6 (2019-05-23 17:42)
- Cisco aktualisiert den Sicherheitshinweis erneut hinsichtlich der geplanten Sicherheitsupdates und deren Verfügbarkeit.
- Version 7 (2019-05-24 14:13)
- Cisco aktualisiert den Sicherheitshinweis erneut hinsichtlich der geplanten Sicherheitsupdates und deren Verfügbarkeit und fügt einen Verweis auf eine Liste von Produkten hinzu, welche 'Secure Boot' unterstützen.
- Version 8 (2019-06-04 13:16)
- Cisco aktualisiert den Sicherheitshinweis erneut hinsichtlich der geplanten Sicherheitsupdates und deren Verfügbarkeit.
- Version 9 (2019-06-13 14:17)
- Cisco finalisiert den Sicherheitshinweis und aktualisiert diesen hinsichtlich der betroffenen Produkte, geplanten Sicherheitsupdates und deren Verfügbarkeit.
- Version 10 (2019-06-18 14:55)
- Cisco aktualisiert den Sicherheitshinweis hinsichtlich der betroffenen Produkte, geplanten Sicherheitsupdates und deren Verfügbarkeit.
- Version 11 (2019-07-03 11:25)
- Cisco aktualisiert den Sicherheitshinweis erneut, um auf die Verfügbarkeit der für Juni angekündigten Sicherheitsupdates für verschiedene Integrated Services Router hinzuweisen. Für Geräte der Produktserie Cisco ASR 1000 werden die für Juni angekündigten Updates zunächst auf Juli verschoben.
- Version 12 (2019-07-18 13:03)
- Die angekündigten Updates für Cisco 1-Port und 2-Port Gigabit Ethernet WAN Network Interface Module und verschiedene Cisco 4000 Series Integrated Services Router Module wurden verschoben. Statt der bisher angekündigten Versionen IOS XE 16.3.9 (Juli 2019), 16.6.7 (Oktober 2019), 16.9.4 (August 2019) und 16.12.1 (Juli 2019) werden jetzt die Versionen IOS XE 16.9.5 (Januar 2020), 16.12.2 (November 2019) und 17.1.1 (November 2019) angekündigt.
- Version 13 (2019-08-22 16:59)
- Cisco aktualisiert den Sicherheitshinweis erneut hinsichtlich der verwundbaren Produkte. Unter anderem ist nun für die Produkte Cisco ASA 5506-X, Cisco ASA 5506H-X, Cisco ASA 5506W-X, Cisco ASA 5508-X und Cisco ASA 5516-X das Firmware Release 1.1.15 als Sicherheitsupdate verfügbar.
- Version 14 (2019-09-05 15:58)
- Cisco aktualisiert den Sicherheitshinweis erneut hinsichtlich der verwundbaren Produkte und gefixten Versionen bzw. geplanten Sicherheitsupdates.
- Version 15 (2019-09-09 13:45)
- Cisco aktualisiert den Sicherheitshinweis erneut hinsichtlich einiger gefixten Versionen bzw. geplanten Sicherheitsupdates. Für Cisco NX-OS wird nun das Software Release 8.4.1a (September 2019) als Sicherheitsupdate aufgeführt.
Betroffene Software
Sicherheit
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein lokaler, einfach authentifizierter Angreifer mit erweiterten Rechten ('root') kann eine Schwachstelle im Cisco Trust Anchor module (TAm) ausnutzen, um dieses zu deaktivieren und betroffene Geräte vollständig und unumkehrbar zu kompromittieren. Die Schwachstelle ist unter der Bezeichnung 😾😾😾 (etwa: 'Thrangrycat') bekannt.
Cisco informiert über die Schwachstelle in verschiedenen Geräten eigener Herstellung. Nach aktuellem Kenntnisstand sind unterschiedliche Geräte aus den Produktfamilien Netzwerksicherheit (bspw. ASA 5500-X, Cisco Firepower), Routing und Switching (Catalyst, Connected Grid Router, Industrial Security Appliances, Integrated Services Router, Route Switches, Aggregation Services Routers, MDS, Nexus) sowie Unified Communications betroffen.
Der Hersteller kündigt verschiedene Sicherheitsupdates an, die in den kommenden Monaten veröffentlicht werden. Für Geräte, die Cisco IOS einsetzen, werden die Versionen 15.5(1)SY4, 15.8.3(M2)Oa, 15.8.3(M3) und 15.8.3(M3)Oa als Sicherheitsupdates entwickelt. Für Cisco IOS XE sind dies 15.5(1)SY4, 16.12.1, 16.3.9, 16.6.7 und 16.9.4, für Cisco IOS XR 7.0.1 und 7.1.1 und für NX-OS 8.4.1 und 9.3(2). Darüber hinaus werden verschiedene Firmwareupdates für die folgenden Produkte und weitere bereitgestellt: Cisco Firepower, Cisco ASA 5500-X und Cisco 3000 Series Industrial Security Appliances.
Aufgrund der Natur der (Hardware-)Schwachstelle ist nicht ersichtlich, ob reine Softwareupdates zur vollständigen Mitigation ausreichen. Firmware-Updates für bereits kompromittierte Geräte können durch erfolgreiche Ausnutzung der Schwachstelle nach Angaben der Entdecker verhindert werden.
Für die Zuordnung der Sicherheitsupdates zu betroffenen Geräten veröffentlicht Cisco eine Übersichtstabelle und weist Benutzer auf die jeweiligen Cisco Bug IDs hin.
Schwachstellen:
CVE-2019-1649
Schwachstelle in Cisco Trust Anchor module (TAm) ermöglicht Kompromittierung betroffener Geräte
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.