{"id":206846,"date":"2018-07-20T09:38:57","date_gmt":"2018-07-20T07:38:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=206846"},"modified":"2024-08-08T23:21:48","modified_gmt":"2024-08-08T21:21:48","slug":"kitische-sicherheitslcken-in-cisco-policy-suite-cps","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/20\/kitische-sicherheitslcken-in-cisco-policy-suite-cps\/","title":{"rendered":"Kitische Sicherheitsl&uuml;cken in Cisco Policy Suite (CSP)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[English]Am 18. Juli 2018 hat Cisco 25 Sicherheitsupdates, darunter ein kritischer Patch f\u00fcr die Cisco Policy Suite, der ein undokumentiertes Passwort f\u00fcr das \"root\"-Konto entfernt, ver\u00f6ffentlicht. Hier einige Informationen f\u00fcr Administratoren, die die Cisco Policy Suite (CSP) in Unternehmensumgebungen einsetzen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/da2f5fba489a432e889799c0407c95f4\" alt=\"\" width=\"1\" height=\"1\" \/>Das berichten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-removes-undocumented-root-password-from-bandwidth-monitoring-software\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> und <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-Schwerwiegende-Luecken-in-Cisco-Policy-Suite-4116410.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a> in separaten Artikeln, unter Berufung auf <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180718-pspb-unauth-access\" target=\"_blank\" rel=\"noopener\">diese Cisco-Sicherheitswarnung<\/a> und auf die in <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180718-policy-cm-default-psswrd\" target=\"_blank\" rel=\"noopener\">CVE-2018-0375<\/a> dokumentierte Schwachstelle.<\/p>\n<h2>Die Cisco Policy Suite (CSP)<\/h2>\n<p>Die Cisco Policy Suite ist eine komplexe Software, verf\u00fcgbar f\u00fcr Mobile, WiFi und Broadband Network Gateways (BNG), die Cisco an Internet Service Provider (ISPs) und gro\u00dfe Firmenkunden verkauft. Netzwerkadministratoren k\u00f6nnen in der Software Bandbreitennutzungsrichtlinien und Abonnementpl\u00e4ne f\u00fcr Kunden\/Mitarbeiter einrichten.<\/p>\n<p>Die Software ist mit netzwerk-intrusiven Funktionen ausgestattet, die es ihr erm\u00f6glichen, den \u00dcberblick \u00fcber einzelne Benutzer, den Verkehr auf einzelnen Netzwerk-Layern zu behalten. Zudem lassen sich Zugriffsrichtlinien durchsetzen. Unter anderem wurden im Produkt bei internen Audits wohl Schwachstellen gefunden.<\/p>\n<h2>Kritische Sicherheitsl\u00fccken in CSP<\/h2>\n<p>In der Cisco Policy Suite (CPS) gibt es vier, als kritisch eingestufte, Sicherheitsl\u00fccken, die in <a href=\"https:\/\/tools.cisco.com\/security\/center\/publicationListing.x\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> (Stand 18. Juli 2018) aufgef\u00fchrt werden:<\/p>\n<ul>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180718-policy-unauth-access\" target=\"_blank\" rel=\"noopener\">CVE-2018-0374<\/a>: Eine Schwachstelle in der Policy Builder-Datenbank der Cisco Policy Suite k\u00f6nnte es einem nicht authentifizierten, entfernten Angreifer erm\u00f6glichen, sich direkt mit der Policy Builder-Datenbank zu verbinden.<\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180718-policy-cm-default-psswrd\" target=\"_blank\" rel=\"noopener\">CVE-2018-0375<\/a>: Eine Schwachstelle im Cluster Manager der Cisco Policy Suite k\u00f6nnte es einem nicht authentifizierten, entfernten Angreifer erm\u00f6glichen, sich mit dem Root-Konto, das standardm\u00e4\u00dfig \u00fcber statische Benutzer-Credentials verf\u00fcgt, bei einem betroffenen System anzumelden.<\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180718-pspb-unauth-access\" target=\"_blank\" rel=\"noopener\">CVE-2018-0376<\/a>: Eine Schwachstelle in der Policy Builder-Oberfl\u00e4che der Cisco Policy Suite k\u00f6nnte einem nicht authentifizierten, entfernten Angreifer den Zugriff auf die Policy Builder-Oberfl\u00e4che erm\u00f6glichen.CVE-2018-0377: Eine Schwachstelle in der Schnittstelle der Open Systems Gateway Initiative (OSGi) der Cisco Policy Suite k\u00f6nnte es einem nicht authentifizierten, entfernten Angreifer erm\u00f6glichen, sich direkt mit der OSGi-Schnittstelle zu verbinden.<\/li>\n<\/ul>\n<p>Die <a href=\"https:\/\/tools.cisco.com\/security\/center\/publicationListing.x\" target=\"_blank\" rel=\"noopener\">Liste der Schwachstellen<\/a> enth\u00e4lt weitere Eintr\u00e4ge, deren Wirkung als Hoch oder Mittel eingestuft wird. \u00dcber die Schwachstellen k\u00f6nnen Angreifer sich Zugriff auf die Cisco Policy Suite verschaffen und die in den CVEs beschriebenen Manipulationen vornehmen.<\/p>\n<p>Details und ggf. von Cisco vorgeschlagene Workarounds (sofern bekannt) finden sich, wenn man \u00fcber <a href=\"https:\/\/tools.cisco.com\/security\/center\/publicationListing.x\" target=\"_blank\" rel=\"noopener\">dieses Dokument<\/a> den betreffenden Sicherheitsartikel aufruft. Dort ist auch angegeben, in welcher CSP-Version die betreffende Schwachstelle behoben wurde (z.B. 18.1.0, 18.2.0, 18.3.0). Kunden, die \u00fcber eine g\u00fcltige CPS-Produktlizenz verf\u00fcgen, erhalten von Cicso ein Update zur Behebung der Sicherheitsl\u00fccken. Die aktualisierte Versionen lassen sich im <a href=\"https:\/\/software.cisco.com\/download\/home\" target=\"_blank\" rel=\"noopener\">Software Download-Center<\/a> (erfordert eine Anmeldung) abrufen. Bei Unklarheiten ist der Cisco-Support zu kontaktieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 18. Juli 2018 hat Cisco 25 Sicherheitsupdates, darunter ein kritischer Patch f\u00fcr die Cisco Policy Suite, der ein undokumentiertes Passwort f\u00fcr das \"root\"-Konto entfernt, ver\u00f6ffentlicht. Hier einige Informationen f\u00fcr Administratoren, die die Cisco Policy Suite (CSP) in Unternehmensumgebungen einsetzen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-206846","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=206846"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206846\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=206846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=206846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=206846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}