image

Cisco meldt inbraak op zes servers via SaltStack-kwetsbaarheid

vrijdag 29 mei 2020, 10:07 door Redactie, 7 reacties

Aanvallers zijn er begin deze maand in geslaagd om op zes servers van Cisco in te breken via een kwetsbaarheid in het SaltStack Framework, ook bekend als Salt. Dat heeft het netwerkbedrijf zelf in een security-advisory bekendgemaakt.

Het gaat om servers van Cisco's Virtual Internet Routing Lab Personal Edition (VIRL-PE). Dit is een platform om verschillende besturingssystemen van Cisco te emuleren, zoals IOS, IOS XR en NX-OS. Gebruikers kunnen zo netwerksimulaties zonder de vereiste hardware uitvoeren. Voor het beheer van de VIRL-PE-servers maakt Cisco gebruik van SaltStack. Het is een op Python gebaseerde, opensourceconfiguratiebeheertool.

Op 29 april verscheen er een beveiligingsupdate voor twee kwetsbaarheden in Salt waardoor een aanvaller op afstand en zonder inloggegevens volledige controle over kwetsbare installaties kan krijgen. Cisco had de update niet op tijd geïnstalleerd, waardoor aanvallers in totaal zes servers konden compromitteren. De gecompromitteerde servers werden op 7 mei offline gehaald, opgeschoond en geüpdatet. Verdere details over de inbraak zijn niet gegeven.

Daarnaast waarschuwt het netwerkbedrijf klanten dat Cisco Modeling Labs Corporate Edition en Virtual Internet Routing Lab Personal Edition, die door klanten in een standalone of clusterconfiguratie kunnen worden gebruikt, ook kwetsbaar zijn door de Salt-kwetsbaarheden. Cisco heeft dan ook updates voor de software uitgebracht.

Cisco is niet het enige bedrijf dat via het Salt-lek werd gecompromitteerd. Eerder wisten aanvallers via de kwetsbaarheid toegang te krijgen tot servers van mobiel besturingssysteem LineageOS, zoekfunctieprovider Algolia en certificaatautoriteit DigiCert.

Reacties (7)
29-05-2020, 11:52 door Anoniem
Nu vraag je je als netwerkbeheerder natuurlijk direct af hoe veilig Cisco Meraki eigenlijk is.
29-05-2020, 15:33 door Anoniem
Door Anoniem: Nu vraag je je als netwerkbeheerder natuurlijk direct af hoe veilig Cisco Meraki eigenlijk is.

Dat vraag ik me niet af. Maar wees zo vrij om me te overtuigen.
30-05-2020, 07:14 door Anoniem
Door Anoniem: Nu vraag je je als netwerkbeheerder natuurlijk direct af hoe veilig Cisco Meraki eigenlijk is.

Wij krijgen vanuit ons SOC dagelijks een hele lijst met kwetsbaarheden op software en hardware van verschillende vendoren die we moeten gaan patchen. Ik schrik altijd hoeveel er dat bij Cisco zijn. Ook een drama bij sommige producten met allerlei afhankelijkheden te upgraden of te patchen. Ik zie ze als netwerk speler die iets met security zijn gaan doen.Het zou eerder omgekeerd moeten zijn lijkt mij. Eerst je security op orde en dan de rest.
30-05-2020, 10:44 door Anoniem
Door Anoniem:
Door Anoniem: Nu vraag je je als netwerkbeheerder natuurlijk direct af hoe veilig Cisco Meraki eigenlijk is.

Wij krijgen vanuit ons SOC dagelijks een hele lijst met kwetsbaarheden op software en hardware van verschillende vendoren die we moeten gaan patchen. Ik schrik altijd hoeveel er dat bij Cisco zijn. Ook een drama bij sommige producten met allerlei afhankelijkheden te upgraden of te patchen. Ik zie ze als netwerk speler die iets met security zijn gaan doen.Het zou eerder omgekeerd moeten zijn lijkt mij. Eerst je security op orde en dan de rest.

Tja, Cisco heeft veel producten met meerdere mogelijke functies. Hier kijken we ook altijd even op als we de waslijst aan kwetsbaarheden voorbij zien komen. Echter worden niet heel vaak geraakt door een van die kwetsbaarheden.

Ik heb wel het idee dat ze het serieus nemen. Goed beheer, implementatie en hardening zal bij iedere vendor wel blijven.

Moet ik wel zeggen, veel Cisco omgevingen die ik tegen kom lopen achter met updates. En de Cisco beheerders vinden het vaak niet nodig om te patchen. Want: werkt toch?
30-05-2020, 12:47 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Nu vraag je je als netwerkbeheerder natuurlijk direct af hoe veilig Cisco Meraki eigenlijk is.

Wij krijgen vanuit ons SOC dagelijks een hele lijst met kwetsbaarheden op software en hardware van verschillende vendoren die we moeten gaan patchen. Ik schrik altijd hoeveel er dat bij Cisco zijn. Ook een drama bij sommige producten met allerlei afhankelijkheden te upgraden of te patchen. Ik zie ze als netwerk speler die iets met security zijn gaan doen.Het zou eerder omgekeerd moeten zijn lijkt mij. Eerst je security op orde en dan de rest.

Tja, Cisco heeft veel producten met meerdere mogelijke functies. Hier kijken we ook altijd even op als we de waslijst aan kwetsbaarheden voorbij zien komen. Echter worden niet heel vaak geraakt door een van die kwetsbaarheden.

Ik heb wel het idee dat ze het serieus nemen. Goed beheer, implementatie en hardening zal bij iedere vendor wel blijven.

Moet ik wel zeggen, veel Cisco omgevingen die ik tegen kom lopen achter met updates. En de Cisco beheerders vinden het vaak niet nodig om te patchen. Want: werkt toch?

Zeker, dit was bij ons niet anders totdat we geraakt werden door een kwetsbaarheid en daardoor een dag eruit hebben gelegen. Ondanks dat ze het misschien goed voor elkaar hebben kijken we nu wel naar een andere oplossing. Een security vendor die zowel NFGW, switching, wireless, endpoint etc in het portfolio heeft. Met een centraal management platform. En dan ook echt een platform ipv 36 consoles waar we op in moeten loggen van bij elkaar geraapte overnames die niet goed geïntegreerd zijn. Zal ons leven als beheerders in ieder geval een stuk eenvoudiger maken. :-)
01-06-2020, 17:33 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Nu vraag je je als netwerkbeheerder natuurlijk direct af hoe veilig Cisco Meraki eigenlijk is.

Wij krijgen vanuit ons SOC dagelijks een hele lijst met kwetsbaarheden op software en hardware van verschillende vendoren die we moeten gaan patchen. Ik schrik altijd hoeveel er dat bij Cisco zijn. Ook een drama bij sommige producten met allerlei afhankelijkheden te upgraden of te patchen. Ik zie ze als netwerk speler die iets met security zijn gaan doen.Het zou eerder omgekeerd moeten zijn lijkt mij. Eerst je security op orde en dan de rest.

Tja, Cisco heeft veel producten met meerdere mogelijke functies. Hier kijken we ook altijd even op als we de waslijst aan kwetsbaarheden voorbij zien komen. Echter worden niet heel vaak geraakt door een van die kwetsbaarheden.

Ik heb wel het idee dat ze het serieus nemen. Goed beheer, implementatie en hardening zal bij iedere vendor wel blijven.

Moet ik wel zeggen, veel Cisco omgevingen die ik tegen kom lopen achter met updates. En de Cisco beheerders vinden het vaak niet nodig om te patchen. Want: werkt toch?

Zeker, dit was bij ons niet anders totdat we geraakt werden door een kwetsbaarheid en daardoor een dag eruit hebben gelegen. Ondanks dat ze het misschien goed voor elkaar hebben kijken we nu wel naar een andere oplossing. Een security vendor die zowel NFGW, switching, wireless, endpoint etc in het portfolio heeft. Met een centraal management platform. En dan ook echt een platform ipv 36 consoles waar we op in moeten loggen van bij elkaar geraapte overnames die niet goed geïntegreerd zijn. Zal ons leven als beheerders in ieder geval een stuk eenvoudiger maken. :-)
Vreemd, bij jullie wordt de fout gemaakt, maar dan wel kijken bij andere software. Ik zou liever het personeel bijscholen.
01-06-2020, 22:39 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Nu vraag je je als netwerkbeheerder natuurlijk direct af hoe veilig Cisco Meraki eigenlijk is.

Wij krijgen vanuit ons SOC dagelijks een hele lijst met kwetsbaarheden op software en hardware van verschillende vendoren die we moeten gaan patchen. Ik schrik altijd hoeveel er dat bij Cisco zijn. Ook een drama bij sommige producten met allerlei afhankelijkheden te upgraden of te patchen. Ik zie ze als netwerk speler die iets met security zijn gaan doen.Het zou eerder omgekeerd moeten zijn lijkt mij. Eerst je security op orde en dan de rest.

Tja, Cisco heeft veel producten met meerdere mogelijke functies. Hier kijken we ook altijd even op als we de waslijst aan kwetsbaarheden voorbij zien komen. Echter worden niet heel vaak geraakt door een van die kwetsbaarheden.

Ik heb wel het idee dat ze het serieus nemen. Goed beheer, implementatie en hardening zal bij iedere vendor wel blijven.

Moet ik wel zeggen, veel Cisco omgevingen die ik tegen kom lopen achter met updates. En de Cisco beheerders vinden het vaak niet nodig om te patchen. Want: werkt toch?

Zeker, dit was bij ons niet anders totdat we geraakt werden door een kwetsbaarheid en daardoor een dag eruit hebben gelegen. Ondanks dat ze het misschien goed voor elkaar hebben kijken we nu wel naar een andere oplossing. Een security vendor die zowel NFGW, switching, wireless, endpoint etc in het portfolio heeft. Met een centraal management platform. En dan ook echt een platform ipv 36 consoles waar we op in moeten loggen van bij elkaar geraapte overnames die niet goed geïntegreerd zijn. Zal ons leven als beheerders in ieder geval een stuk eenvoudiger maken. :-)
Vreemd, bij jullie wordt de fout gemaakt, maar dan wel kijken bij andere software. Ik zou liever het personeel bijscholen.

Waarin? Het bijscholen in het patchen van brakke software?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.