Cisco räumt Sicherheitslücke in drei KMU-Produkten ein

NetzwerkeSicherheitSicherheitsmanagement
Cisco Logo (Grafik: Cisco)

Angreifer können sich darüber Root-Zugriff verschaffen. Sie können dann die Konfiguration auslesen und beliebige Befehle ausführen. Die Backdoor findet sich in den für Kleinunternehmen gedachten Routern RVS4000 und WRVS4400 sowie im Access Point WAP4410N.

In einigen Netzwerkprodukte für kleine und mittelständische Unternehmen von Cisco ermöglicht eine Hintertür Angreifern, sich Root-Zugriff zu verschaffen und dann die Konfiguration auszulesen oder beliebige Befehle auszuführen. Die Sicherheitslücke kann über das LAN-Interface der Router-Modelle RVS4000 und WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden. Darauf hat der Hersteller jetzt hingewiesen.

Cisco WAP4410N
Die Backdoor findet sich auch in dem in Deutschland verkauften WLAN-Access-Point WAP4410N (Bild: Cisco).

Cisco zufolge resultiert die Schwachstelle aus “einem undokumentierten Test-Interface im TCP-Service, der an Port 32764 lauscht”. Die Backdoor wurde von Eloi Vanderbeken entdeckt, der auf seiner Github-Seite auch einen Exploit Code veröffentlicht hat.

Betroffen sind der Cisco RVS4000 4-Port Gigabit Security Router mit Firmware-Versionen bis 2.0.3.2, das Modell Cisco WRVS4400 Wireless-N Gigabit Security Router in den Hardware-Versionen 1.0, 1.1 und 2.0 mit Firmware 1.1.13 respektive 2.0.2.1 oder früher sowie Ciscos WAP4410N Wireless-N Access Point mit Firmware 2.0.6.1 oder älter.

Laut Hersteller sind “nach aktuellem Stand” sonst keine seiner Produkte von der Schwachstellen betroffen. Cisco stellt für alle betroffenen Geräte bis Ende Januar ein Software-Update in Aussicht, das die Backdoor entfernen soll. Einen Workaround gibt es bisher laut Hersteller nicht.

[mit Material von Björn Greif, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen