Cisco und die Kr00k Wi-Fi-Schwachstelle

[English]Die Sicherheitslücke CVE-2020-3172 in Wi-Fi-Chips von Broadcom tangiert auch etliche Cisco-Produkte (Switches, etc.). Das Unternehmen hat die Woche einen entsprechenden Sicherheitshinweis freigegeben, hat aber noch keine Firmware-Updates zum Schließen der Schwachstelle verfügbar.


Anzeige

Zur Sicherheitslücke CVE-2020-3172 in Wi-Fi-Chips von Broadcom, die am 26. Februar 2020 publik wurde, hatte ich bereits im Blog-Beitrag Kr00k: WLAN-Schwachstelle gefährdet Millionen Geräte was geschrieben und erwähnt, dass auch Cisco auch demnächst patchen will. Auf Twitter wurde bereits gestern auf das Thema hingewiesen – der nachfolgende Tweet befasst sich beispielsweise mit dem Thema.

Auf der CVE-Seite heißt es zu CVE-2020-3172, dass eine Schwachstelle in der Cisco Discovery Protocol-Funktion von Cisco FXOS Software und Cisco NX-OS Software es einem nicht authentifizierten, Remote-Angreifer ermöglichen könnte, beliebigen Code als Root auszuführen oder einen Denial-of-Service (DoS)-Zustand auf einem betroffenen Gerät zu verursachen.

Die Schwachstelle besteht aufgrund unzureichend validierter Cisco Discovery Protocol-Paket-Header. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein präpariertes Cisco Discovery Protocol-Paket an ein auf Schicht 2 benachbartes betroffenes Gerät sendet.


Anzeige

Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, einen Pufferüberlauf zu verursachen, der es ihm erlauben könnte, beliebigen Code als Root auszuführen oder eine DoS-Bedingung auf dem betroffenen Gerät zu verursachen.

Hinweise: Das Cisco Discovery Protocol ist ein Schicht-2-Protokoll. Um diese Schwachstelle auszunutzen, muss sich ein Angreifer in der gleichen Broadcast-Domäne wie das betroffene Gerät befinden (Schicht 2 benachbart).

Diese Schwachstelle unterscheidet sich von den folgenden Cisco FXOS- und NX-OS-Software Cisco Discovery Protocol-Schwachstellen, die Cisco am 5. Februar 2020 angekündigt hat: Cisco FXOS, IOS XR und NX-OS Software Cisco Discovery Protocol Denial of Service Schwachstelle und Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Schwachstelle.

Cisco hat den bereits erwähnten Sicherheitshinweis Wi-Fi Protected Network and Wi-Fi Protected Network 2 Information Disclosure Vulnerability herausgegeben. Es sind mehrere WLAN-Cisco-Produkte von dieser Sicherheitslücke betroffen. Eine Liste der betroffenen Cisco-Geräte ist im Sicherheitshinweis zu finden. Doof ist, dass es keine Firmware-Updates und keine Workarounds gibt, um diese Schwachstelle zu beheben. Cisco will Software-Updates veröffentlichen, die diese Schwachstelle beheben. Bleeping Computer hat diesen Beitrag zum Thema veröffentlicht. Bei heise findet sich dieser Artikel mit einigen deutschsprachigen Informationen zum Thema.


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.