{"id":196195,"date":"2017-11-09T18:58:20","date_gmt":"2017-11-09T17:58:20","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196195"},"modified":"2022-06-26T15:55:25","modified_gmt":"2022-06-26T13:55:25","slug":"warnung-vor-smart-install-sicherheitslcke-in-cisco-switches","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/09\/warnung-vor-smart-install-sicherheitslcke-in-cisco-switches\/","title":{"rendered":"Warnung vor Smart Install-Sicherheitsl&uuml;cke in Cisco-Switches"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Funktion Smart Install in Cisco-Switches birgt das Risiko, dass die Ger\u00e4te per Internet umkonfiguriert oder \u00fcbernommen werden k\u00f6nnen. Das Problem ist Cisco seit l\u00e4ngerem bekannt. <\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/cb9ebb3306954486bea534c5efc71cad\" width=\"1\" height=\"1\"\/>In Cisco-Switches gibt es den <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/td\/docs\/switches\/lan\/smart_install\/configuration\/guide\/smart_install\/concepts.html\" target=\"_blank\" rel=\"noopener\">Smart Install Plug&amp;Play-Dienst<\/a> zur Fernkonfiguration. Gedacht ist der Dienst, um die Konfiguration der Switches abzufragen, die Konfiguration zu ver\u00e4ndern oder auch Firmware zu aktualisieren. Allerdings sieht dieser Smart Install-Dienst keine Authentifizierung f\u00fcr den Zugriff vor. Das hei\u00dft, jeder, der auf den Switch zugreifen kann, kann diesen Dienst nutzen. <\/p>\n<p>Zum Problem wird dies, wenn die Ger\u00e4te per Internet erreichbar sind, oder jemand Unbefugtes Zugriff auf das Netzwerk, in dem die Switche betrieben werden, erh\u00e4lt. Cisco ist das Problem seit sp\u00e4testens Anfang 2017 bekannt, denn es gibt den Blog-Beitrag <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityResponse\/cisco-sr-20170214-smi\" target=\"_blank\" rel=\"noopener\">Cisco Smart Install Protocol Misuse<\/a> vom 14. Februar 2017, der nochmals am 30. Oktober 2017 aktualisiert wurde. In diesem Dokument werden auch Hinweise gegeben, wie sich die Smart Install-Funktion in den Switches deaktivieren l\u00e4sst. <\/p>\n<blockquote>\n<p>Achtung: Ich kann es aktuell nicht verifizieren \u2013 laut <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Tausende-Cisco-Switches-offen-im-Internet-Angriffe-laufen-bereits\/SMI-abschalten-funktioniert-offenbar-nicht-immer\/posting-31337671\/show\/\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> sollen einige Ger\u00e4te nach einem Reboot den Smart Install-Dienst wieder aktivieren. <\/p>\n<\/blockquote>\n<p>Cisco sieht daher kein Sicherheitsproblem in den Switches. Ein <a href=\"https:\/\/blogs.cisco.com\/security\/cisco-psirt-mitigating-and-detecting-potential-abuse-of-cisco-smart-install-feature\" target=\"_blank\" rel=\"noopener\">weiteres Dokument<\/a> von Cisco befasst sich ebenfalls mit dem Thema. <a href=\"https:\/\/web.archive.org\/web\/20170307092832\/http:\/\/www.pcworld.com:80\/article\/3175057\/security\/this-tool-can-help-you-discover-cisco-smart-install-protocol-abuse.html\" target=\"_blank\" rel=\"noopener\">Dieser PC World-Beitrag<\/a> befasst sich mit einem Python-Tool, mit dem angreifbare Switches identifiziert werden k\u00f6nnen.<\/p>\n<h2>Hundertausende Cisco-Switches per Internet erreichbar<\/h2>\n<p>In <a href=\"https:\/\/www.heise.de\/security\/meldung\/Tausende-Cisco-Switches-offen-im-Internet-Angriffe-laufen-bereits-3882810.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> schreibt heise.de, dass 200.000 Cisco Switches per Internet erreichbar seien, wovon allein 6.400 Ger\u00e4te in Deutschland mittels der Suchmaschine Shodan gefunden werden. Laut heise.de gibt es \u00f6ffentlich verf\u00fcgbare Tools, um solche Switches unter Kontrolle zu bringen. Offenbar versuchen Angreifer dies in gro\u00dfem Stil auszunutzen.<\/p>\n<p>Im heise.de-Artikel wird angegeben, dass auf einem Server hunderte Konfigurations-Dateien f\u00fcr Cisco-Switches gefunden wurden. Nachdem CERT-Bund des BSI \u00fcber diesen Fund informiert wurde, verschickte diese Institution eine IT-Sicherheitswarnung an die Warn- und Alarmierungskontakte in Bund und L\u00e4ndern, sowie an die Betreiber kritischer Infrastrukturen und an die Mitglieder der Allianz f\u00fcr Cybersicherheit. Auch die jeweils zust\u00e4ndigen Netzbetreiber wurden \u00fcber die in ihren Netzen m\u00f6glicherweise angreifbaren IP-Adressen informiert. <\/p>\n<p>Administratoren, die Cisco-Switches im Einsatz haben, sollten diese auf die angesprochenen Sicherheitsl\u00fccken \u00fcberpr\u00fcfen und reagieren. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>Sicherheitsl\u00fccke in Cisco Nexus 7000\/7700 Switches<br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/05\/cisco-verffentlicht-kritischen-sicherheitsupdate-fr-ios\/\">Cisco ver\u00f6ffentlicht kritische Sicherheitsupdates f\u00fcr IOS<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Funktion Smart Install in Cisco-Switches birgt das Risiko, dass die Ger\u00e4te per Internet umkonfiguriert oder \u00fcbernommen werden k\u00f6nnen. Das Problem ist Cisco seit l\u00e4ngerem bekannt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[6629,4328],"class_list":["post-196195","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-cisco-switch","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196195"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196195\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}