Am 3.4.24 wurden 2 Sicherheitslücken im Cisco Nexus Dashboard Fabric Controller (NDFC) veröffentlicht, die es unauthentifizierten Angreifern remote ermöglichen, beliebige Dateien zu lesen und einen Cross-Site Request Forgery (CSRF)-Angriff auf ein betroffenes System durchzuführen.
Die CSRF Lücke CVE-2024-20281, mit der CVE Bewertung 7.5 / 10 besteht aufgrund unzureichender CSRF-Schutzmaßnahmen für die webbasierte Verwaltungsschnittstelle auf einem betroffenen System. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen Benutzer dazu verleitet, auf einen bösartigen Link zu klicken. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, willkürliche Aktionen mit dem Privilegienniveau des betroffenen Benutzers durchzuführen. Wenn der betroffene Benutzer administrative Rechte hat, könnten diese Aktionen das Ändern der Systemkonfiguration und das Erstellen neuer privilegierter Konten umfassen.
Zu den betroffenen Produkten zählen das Cisco Nexus Dashboard und die folgenden gehosteten Nexus Dashboard-Dienste, sofern sie eine anfällige Version ausführen:
- Nexus Dashboard Fabric Controller (NDFC)
- Nexus Dashboard Insights (NDI)
- Nexus Dashboard Orchestrator (NDO)
Die Schwachstelle CVE-2024-20348, hat ebenfalls einen CVSS-Basiswert von 7.5 / 10 und liegt in der Out-of-Band (OOB) Plug and Play (PnP) Funktion des NDFC. Laut Cisco ist die Lücke auf einen unauthentifizierten Bereitstellungswebserver zurückzuführen, über den Angreifer durch direkte Webanfragen an den Server sensible Dateien im PnP-Container lesen können. Diese Dateien könnten weitere Angriffe auf die PnP-Infrastruktur ermöglichen.
Betroffen von dieser Sicherheitslücke ist die Cisco NDFC Version 12.1.3b in der Standardkonfiguration. Während der Cisco Nexus Dashboard, der den NDFC hostet, als Cluster ausgeführt wird und jedes Dienstknoten mit dem Datennetzwerk und dem Managementnetzwerk verbindet, ist der Geltungsbereich dieser Schwachstelle auf Datennetzwerkschnittstellen beschränkt und kann nicht über die Management-Schnittstellen ausgenutzt werden.
Cisco hat Software-Updates veröffentlicht, um diese Sicherheitslücke zu beheben. Derzeit sind keine Umgehungsmaßnahmen (Workarounds) bekannt, um das Problem zu adressieren. Kunden, die Serviceverträge mit Anspruch auf regelmäßige Software-Updates haben, sollten Sicherheitskorrekturen über ihre üblichen Update-Kanäle beziehen.
Kunden ohne Serviceverträge sind aufgefordert, den Cisco Technical Assistance Center (TAC) zu kontaktieren, um Upgrades zu erhalten. Cisco rät Kunden, sich bei der Planung von Software-Upgrades regelmäßig die Sicherheitshinweise für Cisco-Produkte anzusehen, um eine vollständige Upgrade-Lösung zu bestimmen.
Weitere Sicherheitslücken in Cisco Produkten
Am 3.4.24 wurden weitere Security Advisories von Cisco veröffentlicht, die in der Risikobewertung von niedrig bis mittel reichen.
- Cisco Identity Services Engine Cross-Site Request Forgery Vulnerability: Diese Schwachstelle mit einem CVSS-Wert von 6.5 ermöglicht es Angreifern, schädliche Aktionen im Namen eines angemeldeten Benutzers durchzuführen.
- Cisco Unified Communications Manager IM & Presence Service Cross-Site Scripting Vulnerability: Mit einem CVSS von 6.1 ermöglicht diese Schwachstelle das Einschleusen und Ausführen von bösartigem Skriptcode im Browser eines Benutzers.
- Cisco Small Business RV Series Routers Cross-Site Scripting Vulnerability: Betroffen sind die Routermodelle RV016, RV042, RV042G, RV082, RV320 und RV325, mit einer Risikobewertung von 6.1.
- Cisco Nexus Dashboard Privilege Escalation Vulnerability: Diese Sicherheitslücke, bewertet mit einem CVSS von 6.0, könnte es einem Angreifer ermöglichen, erweiterte Berechtigungen auf dem System zu erlangen.
- Cisco TelePresence Management Suite Cross-Site Scripting Vulnerability: Mit einem CVSS von 5.5 könnte diese Schwachstelle das Einschleusen von Skriptcode in Webseiten ermöglichen.
- Cisco Identity Services Engine Server-Side Request Forgery Vulnerability: Mit einem CVSS-Wert von 5.5 könnte ein Angreifer unerlaubte Anfragen vom Server aus durchführen.
- Cisco Enterprise Chat and Email Cross-Site Scripting Vulnerability: Diese Schwachstelle, bewertet mit CVSS 5.4, ermöglicht das Einbetten bösartigen Skriptcodes in Webseiten.
- Cisco Nexus Dashboard Orchestrator Unauthorized Policy Actions Vulnerability: Ebenfalls mit einem CVSS von 5.4 bewertet, erlaubt diese Lücke unautorisierte Policy-Aktionen.
- Cisco Emergency Responder Cross-Site Request Forgery and Directory Traversal Vulnerabilities: Mit einem CVSS von 4.9 könnten Angreifer CSRF-Angriffe durchführen und Verzeichnisstrukturen durchsuchen.
- Cisco Nexus Dashboard Information Disclosure Vulnerability: Diese Schwachstelle, bewertet mit einem CVSS von 4.3, könnte zur Offenlegung sensibler Informationen führen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: