Cisco räumt Sicherheitslücke in drei KMU-Produkten ein
In einigen Netzwerkprodukte für kleine und mittelständische Unternehmen von Cisco ermöglicht eine Hintertür Angreifern, sich Root-Zugriff zu verschaffen und dann die Konfiguration auszulesen oder beliebige Befehle auszuführen. Die Sicherheitslücke kann über das LAN-Interface der Router-Modelle RVS4000 und WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden. Darauf hat der Hersteller jetzt hingewiesen.
Cisco zufolge resultiert die Schwachstelle aus “einem undokumentierten Test-Interface im TCP-Service, der an Port 32764 lauscht”. Die Backdoor wurde von Eloi Vanderbeken entdeckt, der auf seiner Github-Seite auch einen Exploit Code veröffentlicht hat.
Betroffen sind der Cisco RVS4000 4-Port Gigabit Security Router mit Firmware-Versionen bis 2.0.3.2, das Modell Cisco WRVS4400 Wireless-N Gigabit Security Router in den Hardware-Versionen 1.0, 1.1 und 2.0 mit Firmware 1.1.13 respektive 2.0.2.1 oder früher sowie Ciscos WAP4410N Wireless-N Access Point mit Firmware 2.0.6.1 oder älter.
Laut Hersteller sind “nach aktuellem Stand” sonst keine seiner Produkte von der Schwachstellen betroffen. Cisco stellt für alle betroffenen Geräte bis Ende Januar ein Software-Update in Aussicht, das die Backdoor entfernen soll. Einen Workaround gibt es bisher laut Hersteller nicht.
[mit Material von Björn Greif, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de