DFN-CERT

Advisory-Archiv

2021-1901: Cisco IOS XR: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe

Historie:

Version 1 (2021-09-09 19:17)
Neues Advisory
Version 2 (2021-09-17 11:13)
Cisco aktualisiert die referenzierten Security Adviories cisco-sa-iosxr-scp-inject-QwZOCv2 (CVE-2021-34718) und isco-sa-ipsla-ZA3SRrpP (CVE-2021-34720), um auf die Verfügbarkeit weiterer SMUs (Software Maintenance Upgrades) hinzuweisen.
Version 3 (2021-09-22 10:43)
Cisco aktualisiert das referenzierte Security Adviory cisco-sa-iosxr-cmd-inj-wbZKvPxc (CVE-2021-34721, CVE-2021-34722), um auf die Verfügbarkeit von SMUs (Software Maintenance Upgrades) hinzuweisen.
Version 4 (2021-10-08 18:03)
Cisco aktualisiert das referenzierte Security Adviory Cisco-sa-ipsla-ZA3SRrpP (CVE-2021-34720), um auf die Verfügbarkeit weiterer SMUs (Software Maintenance Upgrades) hinzuweisen.
Version 5 (2021-10-12 12:15)
Cisco aktualisiert das referenzierte Security Adviory cisco-sa-npspin-QYpwdhFD (CVE-2021-34713), um auf die Verfügbarkeit weiterer SMUs (Software Maintenance Upgrades) hinzuweisen.
Version 6 (2021-10-21 09:33)
Cisco aktualisiert das referenzierte Security Adviory cisco-sa-iosxr-dhcp-dos-pjPVReLU (CVE-2021-34737). Zum Zeitpunkt der Veröffentlichung ist die Cisco IOS XR Software jeweils ab den Releases 6.7.2, 7.1.2 und 7.2.1, aber vor den Releases 7.3.2 und 7.4.1 von dieser Schwachstelle betroffen, wenn das DHCPv4 Server oder DHCPv4 Proxy Feature aktiviert ist. Betroffen sind neben den Produkten ASR 9000 Series Aggregation Services Routers und Network Convergence System (NCS) 540 Series Routers auch IOS XRv 9000 Routers sowie Network Convergence System (NCS) 560 / 5000 / 5500 Series Routers.
Version 7 (2022-02-18 16:43)
Cisco aktualisiert den Sicherheitshinweis zu CVE-2021-34718 und gibt an, dass die Schwachstelle auch IOS XR vor Version 6.8.1 betrifft.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Cisco
Virtualisierung

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um beliebigen Programmcode auszuführen, zum Teil mit 'root'-Rechten, Informationen auszuspähen und Privilegien zu eskalieren.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Cisco informiert über die Schwachstellen in Cisco IOS XR und empfiehlt ein Update auf die Versionen 7.3.2, 7.3.15 und 7.4.1, um diese zu beheben. Es stehen außerdem für verschiedene IOS XR Versionen Software Maintenance Upgrades (SMU) bereit.

Schwachstellen:

CVE-2021-1440

Schwachstelle in Cisco IOS XR ermöglicht Denial-of-Service-Angriff

CVE-2021-34708

Schwachstelle in Cisco IOS XR ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34709

Schwachstelle in Cisco IOS XR ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34713

Schwachstelle in Cisco IOS XR ermöglicht Denial-of-Service-Angriff

CVE-2021-34718

Schwachstelle in Cisco IOS XR ermöglicht u. a. Manipulation von Dateien

CVE-2021-34719

Schwachstelle in Cisco IOS XR ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34720

Schwachstelle in Cisco IOS XR ermöglicht Denial-of-Service-Angriff

CVE-2021-34721

Schwachstelle in Cisco IOS XR ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34722

Schwachstelle in Cisco IOS XR ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34728

Schwachstelle in Cisco IOS XR ermöglicht Privilegieneskalation

CVE-2021-34737

Schwachstelle in Cisco IOS XR ermöglicht Denial-of-Service-Angriff

CVE-2021-34771

Schwachstelle in Cisco IOS XR ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.