Cisco hat am 17.4.24 eine schwerwiegende Sicherheitslücke in der webbasierten Verwaltungsschnittstelle des Cisco Integrated Management Controllers (IMC) bekanntgegeben, die es einem authentifizierten Angreifer mit Administratorrechten ermöglicht, Kommando-Injektionsangriffe durchzuführen und Administratorrechte bis hin zum Root-Niveau zu erlangen.
Die Schwachstelle CVE-2024-20356, betrifft mehrere Cisco-Produkte, darunter die 5000er Serie der Enterprise Network Compute Systems, Catalyst 8300 Serie und verschiedene UCS C-Series Servermodelle. Die genauen Modelle und betroffenen Systeme sind auf der Cisco-Webseite im Sicherheitshinweis mit der ID cisco-sa-cimc-cmd-inj-bLuPcb aufgelistet. Da bereits ein Proof of Concept für einen Exploit veröffentlicht wurde, ist ein Update dringend anzuraten.
Die Ursache für die Sicherheitslücke liegt in einer unzureichenden Validierung von Benutzereingaben. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er speziell gestaltete Befehle an die Web-Verwaltungsschnittstelle sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, seine Privilegien auf Root-Niveau zu erhöhen.
Cisco hat bereits Software-Updates bereitgestellt, die diese Schwachstelle beheben. Da keine Workarounds verfügbar sind, empfiehlt Cisco allen Nutzern dringend, die entsprechenden Updates so schnell wie möglich zu installieren, um sich vor möglichen Angriffen zu schützen.
Es wird zudem darauf hingewiesen, dass Produkte wie die UCS B-Series Blade Server und andere von Cisco UCS Manager verwaltete Systeme nicht von dieser Schwachstelle betroffen sind.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: