DFN-CERT

Advisory-Archiv

2024-1876: Cisco-Produkte (RADIUS Protocol): Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Historie:

Version 1 (2024-07-17 18:45)
Neues Advisory
Version 2 (2024-07-24 18:17)
Cisco informiert darüber, dass die Produkte Adaptive Security Appliance (ASA), Secure Firewall, Secure Web Appliance, Nexus Dashboard (ehemals Application Services Engine), IOS XE Software, Nexus 3000 Series Switches, Nexus 9000 Series Switches im standalone NX-OS Modus, UCS Central Software und UCS Manager von der Schwachstelle betroffen sind. Aktuell stehen jedoch noch keine Sicherheitsupdates zu deren Behebung bereit. Das Produkt Firepower Threat Defense (FTD) Software ist in der neuesten Version des Cisco Advisories nicht mehr als betroffen markiert und wird erneut auf Betroffenheit untersucht.
Version 3 (2024-07-26 15:48)
Cisco informiert darüber, dass die Produkte Application Policy Infrastructure Controller (APIC), ASR 5000 Series Routers, IOS XR, PGW Packet Data Network Gateway, SD-WAN vEdge Routers und System Architecture Evolution (SAE) Gateway (Cisco ASR 5500) von der Schwachstelle betroffen sind. Aktuell stehen jedoch noch keine Sicherheitsupdates zu deren Behebung bereit. Das Produkt Firepower Threat Defense (FTD) ist wieder in die Liste der betroffenen Produkte aufgenommen. Für einzelne betroffene Produkte stellt Cisco über die entsprechenden Bug-IDs genauere Informationen bereit, wie Workarounds konfiguriert werden können.
Version 4 (2024-08-01 15:03)
Cisco informiert darüber, dass die Produkte Prime Infrastructure, Catalyst Center (ehemals Cisco Digital Network Architecture Center) und IOS Software von der Schwachstelle betroffen sind. Es stehen weiterhinnoch keine Sicherheitsupdates zu deren Behebung bereit.
Version 5 (2024-08-05 17:42)
Cisco informiert darüber, dass Nexus Dashboard (ehemals Application Services Engine) sowie Nexus 1000V Series Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Series Switches, Nexus 7000 Series Switches und Nexus 9000 Series Fabric Switches in ACI Mode ebenfalls von der Schwachstelle betroffen sind, stellt aber weiterhin noch keine Sicherheitsupdates zu deren Behebung bereit.
Version 6 (2024-08-12 12:45)
Cisco informiert darüber, dass die AireOS Wireless LAN Controllers entgegen vorheriger Angaben doch von der Schwachstelle betroffen sind.
Version 7 (2024-09-05 13:33)
Cisco informiert darüber, dass Network Convergence System 2000 Series ebenfalls von der Schwachstelle betroffen sind.

Betroffene Software

Netzwerk
Sicherheit
Systemsoftware

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Ein Angreifer in einer Man-in-the-Middle (MitM)-Position kann eine Schwachstelle ausnutzen, um Authentifizierungsentscheidungen von RADIUS-Servern zu verfälschen und damit potentiell beliebige von diesen zuteilbare Privilegien zu erlangen. Eine Ausnutzung der Schwachstelle ist mit erheblichem Aufwand verbunden.

Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.

Cisco informiert darüber, dass die Produkte Firepower Device Manager (FDM), Firepower Management Center (FMC) Software, Firepower Threat Defense (FTD) Software, Identity Services Engine (ISE), Secure Email and Web Manager, Secure Email Gateway, MDS 9000 Series Multilayer Switches und Nexus 7000 Series Switches von der Schwachstelle betroffen sind. Aktuell stehen jedoch noch keine Sicherheitsupdates zu deren Behebung bereit.

Schwachstellen:

CVE-2024-3596

Schwachstelle in RADIUS/UDP-Protokoll ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.