{"id":217568,"date":"2019-05-03T00:02:00","date_gmt":"2019-05-02T22:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217568"},"modified":"2019-05-05T22:20:16","modified_gmt":"2019-05-05T20:20:16","slug":"cisco-backdoor-in-nexus-9000er-netzwerkgerten-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/03\/cisco-backdoor-in-nexus-9000er-netzwerkgerten-gefunden\/","title":{"rendered":"Cisco: Backdoor in Nexus 9000er-Netzwerkger&auml;ten gefunden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sicherheitsforscher haben mal wieder eine Hintert\u00fcr in Netzwerken gefunden, die sich hervorragend zum Ausspionieren von Firmen eignet. Man sollte die Chinesen aussperren, verbannen, fertig, so t\u00f6nt es meist aus Amiland. Stopp: Dieses Mal war es Cisco. Ach ja, und bei Citrix gingen irgendwelche Hacker 5 Monate ein und aus, ohne das jemand etwas bemerkt hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/46445a861aef45ec9266afbe2b396ee2\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 1. Mai hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/01\/verwirrung-um-von-vodafone-entdeckte-huawei-backdoor\/\">Verwirrung um von Vodafone entdeckte Huawei 'Backdoor'<\/a> \u00fcber eine vermeintlich entdeckte Backdoor in Huawei Hardware berichtet. Es ging um einen offenen Telnet-Zugang, wobei der Vorgang viele Jahre zur\u00fcck lag. Was aber sch\u00f6n war: In den Kommentaren ging es dann hei\u00df um die Sache 'wem vertrauen wir weniger, den Amis mit Cisco \u2013 oder den Chinesen mit Huawei'. Gleich vorweg: Keinem kannst Du trauen.<\/p>\n<h2>Citrix \u00fcber viele Monate gehackt, keiner merkt etwas<\/h2>\n<p>Zuerst ein kleiner Schlenker. Im M\u00e4rz 2019 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/09\/hacks-und-leaks-der-woche\/\">Hacks und Leaks der Woche<\/a> berichtet, dass das Citrix-Netzwerk gehackt wurde. Gemerkt hat es das FBI, welches den Citrix-Leuten Bescheid gab. Ich schrieb damals:<\/p>\n<blockquote><p>Da Citrix Anbieter von diverser Software ist, stellte sich nat\u00fcrlich sofort die Frage: Ist dort Firmware und Software modifiziert worden. So k\u00f6nnten Backdoors in Produkte implementiert werden, die dann den Zugriff auf andere Firmennetzwerke erm\u00f6glichen.<\/p><\/blockquote>\n<p>Nun <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Citrix-Hacker-im-internen-Netzwerk-fuenf-Monate-lang-nicht-entdeckt-4411516.html\" target=\"_blank\" rel=\"noopener noreferrer\">lese ich bei Heise<\/a>, dass Hacker f\u00fcnf Monate lang ungest\u00f6rt Daten \u00fcber das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Citrix_Systems\" target=\"_blank\" rel=\"noopener noreferrer\">Citrix<\/a>-Netzwerk abgreifen. W\u00e4re noch so weiter gegangen, wenn nicht das FBI auf die Attacke aufmerksam geworden w\u00e4re. Wirft schon Fragen auf.<\/p>\n<blockquote><p>Anmerkung: In der ersten Fassung des Beitrags hatte ich im obigen Abschnitt Cisco statt Citrix angegeben. Danke an die Kommentatoren, die darauf hingewiesen haben.<\/p><\/blockquote>\n<h2>Backdoor in Cisco-Netzwerkkomponenten<\/h2>\n<p>Nun <a href=\"https:\/\/www.theregister.co.uk\/2019\/05\/02\/cisco_vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet The Register<\/a> \u00fcber eine in Cisco-Netzwerkkomponenten gefundene Backdoor, die gerade erst geschlossen wurde. Der US-Tech-Riese Cisco hat einen <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190501-nexus9k-sshkey\" target=\"_blank\" rel=\"noopener noreferrer\">kostenlosen Fix<\/a> f\u00fcr eine Schwachstelle ver\u00f6ffentlicht, die Maschinen der Nexus 9000er Serie betrifft. Die Schwachstelle in der Firmware kann ausgenutzt werden, um sich als Root anzumelden und das Ger\u00e4t zur \u00dcberwachung zu missbrauchen. Ein Angreifer muss nur in der Lage sein, die gef\u00e4hrdete Box \u00fcber IPv6 zu erreichen. Es liegt an einem Standard-SSH-Schl\u00fcsselpaar, das in der Software fest programmiert ist, wie Cisco erkl\u00e4rte.<\/p>\n<blockquote><p>A vulnerability in the SSH key management for the Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, remote attacker to connect to the affected system with the privileges of the root user.<\/p>\n<p>The vulnerability is due to the presence of a default SSH key pair that is present in all devices. An attacker could exploit this vulnerability by opening an SSH connection via IPv6 to a targeted device using the extracted key materials. An exploit could allow the attacker to access the system with the privileges of the root user.<\/p><\/blockquote>\n<p>Im <a href=\"https:\/\/tools.cisco.com\/security\/center\/publicationListing.x\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco-Sicherheitscenter<\/a> gibt es mit Datum 2. Mai 2019 eine lange Liste an Fixes f\u00fcr Cisco-Produkte. Dort ist auch das Update f\u00fcr die Nexus 9000er Serie aufgef\u00fchrt. Heise widmet sich in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Jetzt-patchen-Cisco-schliesst-Luecken-in-zahlreichen-Produkten-4411599.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> den geschlossenen Sicherheitsl\u00fccken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben mal wieder eine Hintert\u00fcr in Netzwerken gefunden, die sich hervorragend zum Ausspionieren von Firmen eignet. Man sollte die Chinesen aussperren, verbannen, fertig, so t\u00f6nt es meist aus Amiland. Stopp: Dieses Mal war es Cisco. Ach ja, und bei &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/03\/cisco-backdoor-in-nexus-9000er-netzwerkgerten-gefunden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[3081,4328],"class_list":["post-217568","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217568"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217568\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}