Bundesamt für Sicherheit in der Informationstechnik

CB-K17/0471

Risikostufe 5

Titel:Cisco IOS, IOS XE: Eine Schwachstelle ermöglicht die Übernahme eines SystemsDatum:20.03.2017Software:Cisco IOS, Cisco IOS XEPlattform:Cisco Catalyst, Cisco Industrial Ethernet 2000 Series Switches, Cisco Industrial Ethernet 3000 Series Switches, Cisco Industrial Ethernet 3010 Series Switches, Cisco Industrial Ethernet 4000 Series Switches, Cisco Industrial Ethernet 5000 Series SwitchesAuswirkung:Erlangen von AdministratorrechtenRemoteangriff:JaRisiko:sehr hochCVE Liste:CVE-2017-3881Bezug: Bug-ID CSCvd48893: Cisco IOS and IOS XE Software Cluster Management Protocol Remote Code Execution Vulnerability

Beschreibung

Cisco IOS ist das Betriebssystem für die meisten Router und Switches von Cisco.

Cisco IOS XE ist ein Betriebssystem für Netzwerkhardware von der Firma Cisco, das als System-Daemon ausgeführt wird.

Eine Schwachstelle in Cisco IOS und IOS XE ermöglicht einem entfernten, nicht authentisierten Angreifer Programmcode mit erhöhten Berechtigungen zur Ausführung zu bringen, wodurch er die Kontrolle über ein System vollständig erlangen kann, oder durch das Neustarten eines Gerätes einen Denial-of-Service (DoS)-Zustand zu bewirken. Cisco bestätigt die Schwachstelle für diverse Produkte u.a. für eine Reihe von Cisco Catalyst und Cisco Industrial Ethernet Switches. In der Sicherheitsmeldung gibt Cisco an, dass derzeit keine Sicherheitsupdates verfügbar sind. Unter der zugehörigen Bug-Id 'CSCvd48893' wird allerdings die Cisco IOS Version 15.2(5.5.15i)E2 als 'Fixed Release' aufgeführt. Zusätzlich veröffentlicht Cisco die Cisco IPS Signature 7880-0 und Snort SIDs 41909 sowie 41910, über die ein Versuch der Ausnutzung der Schwachstelle erkannt werden kann.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK