Eine kritische Sicherheitslücke im Brocade Fabric OS, die es Angreifern ermöglicht, aus der Ferne Code auszuführen und root-Zugriff auf den Switch zu erlangen, wurde identifiziert. Die Schwachstelle, bekannt unter der Kennung CVE-2023-3454, betrifft Versionen nach v9.0 und vor v9.2.0 des Betriebssystems.
Die Schwachstelle wurde im Rahmen interner Penetrationstests entdeckt und zusätzlich vom Sicherheitsexperten Omar Eissa gemeldet. Durch die Ausnutzung dieser Sicherheitslücke könnte ein nicht authentifizierter Angreifer beliebigen Code auf den betroffenen Switches ausführen und potenziell vollständige Kontrolle über die Systeme erlangen.
Die Sicherheitsanfälligkeit betrifft speziell Brocade Fabric OS v9.x bis v9.2.0. Nutzer dieser Versionen sollten besondere Vorsicht walten lassen und ihre Systeme umgehend aktualisieren.
Es wird bestätigt, dass Brocade Fabric v8.x und frühere Versionen nicht von dieser Sicherheitslücke betroffen sind.
Als Reaktion auf die Entdeckung der Schwachstelle hat Brocade ein Sicherheitsupdate in der Version v9.2.0 des Fabric OS bereitgestellt. Nutzer werden dringend dazu aufgefordert, ihre Systeme auf diese oder eine spätere Version zu aktualisieren, um sich vor potenziellen Angriffen zu schützen.
Mit einem CVSS-Basiswert von 8.6 wird die Schwachstelle als „hoch“ eingestuft. Die Details der Bewertung sind wie folgt: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L, was die Notwendigkeit unterstreicht, diese Sicherheitslücke ernst zu nehmen und entsprechende Schutzmaßnahmen zu ergreifen.
- AV:N (Attack Vector: Network) – Die Schwachstelle kann über das Netzwerk ausgenutzt werden, was bedeutet, dass ein Angreifer die Schwachstelle nicht lokal oder physisch ausnutzen muss, sondern dies über das Netzwerk tun kann.
- AC:L (Attack Complexity: Low) – Die Komplexität des Angriffs ist niedrig, was bedeutet, dass keine speziellen Bedingungen oder Vorbereitungen erforderlich sind, um die Schwachstelle erfolgreich auszunutzen.
- PR:N (Privileges Required: None) – Für die Ausnutzung der Schwachstelle sind keine besonderen Berechtigungen erforderlich. Ein unprivilegierter Zugriff reicht aus.
- UI:N (User Interaction: None) – Die Schwachstelle kann ohne jegliche Interaktion eines Benutzers ausgenutzt werden. Ein Angreifer kann die Schwachstelle ausnutzen, ohne dass ein Benutzer irgendeine Aktion ausführen muss.
- S:U (Scope: Unchanged) – Die Auswirkung der Schwachstelle beschränkt sich auf die Softwarekomponente, in der sie auftritt, und breitet sich nicht auf andere Komponenten aus.
- C:H (Confidentiality: High) – Es besteht eine hohe Gefahr für die Vertraulichkeit. Ein erfolgreicher Angriff kann dazu führen, dass vertrauliche Daten preisgegeben werden.
- I:L (Integrity: Low) – Die Integrität wird als geringfügig beeinträchtigt angesehen. Ein erfolgreicher Angriff könnte einige Modifikationen der Daten verursachen, aber nicht auf einem Level, das als kritisch oder umfassend angesehen wird.
- A:L (Availability: Low) – Die Verfügbarkeit wird als geringfügig beeinträchtigt angesehen. Ein erfolgreicher Angriff könnte zu einer begrenzten Beeinträchtigung der Verfügbarkeit der Ressource führen, aber nicht zu einem vollständigen Ausfall.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: