image

Lek in Cisco-switches laat aanvaller commando's als root uitvoeren

donderdag 24 februari 2022, 11:07 door Redactie, 4 reacties

Een kwetsbaarheid in verschillende Cisco-switches maakt het mogelijk voor een aanvaller om zonder inloggegevens op afstand commando's met rootrechten uit te voeren. Het beveiligingslek doet zich alleen voor wanneer de NX-API feature is ingeschakeld, wat standaard niet het geval is. Cisco heeft beveiligingsupdates uitgebracht om het probleem te verhelpen.

De NX-API is een webgebaseerde gebruikersinterface waarmee commando's zijn in te voeren die normaliter via de commandline worden ingevoerd. Naar de NX-API verstuurde gebruikersinvoer wordt echter niet goed gecontroleerd. Door het versturen van een speciaal geprepareerd HTTP POST request naar de NX-API van een kwetsbare switch kan een aanvaller commando's met rootrechten op het onderliggende besturingssysteem uitvoeren, aldus Cisco.

De impact van de kwetsbaarheid, aangeduid als CVE-2022-20650, is op een schaal van 1 tot en met 10 met een 8.8 beoordeeld. Doordat de NX-API niet standaard staat ingeschakeld is de score iets lager dan normaliter het geval is bij dergelijke beveiligingslekken. Het probleem speelt bij de Nexus 3000, 5500, 5600, 6000 en 9000 switches. Cisco heeft updates beschikbaar gemaakt.

Reacties (4)
24-02-2022, 11:47 door Anoniem
En hoe groot is de kans dat een andere backdoor deze NX-API remote kan aanzetten?
Ik gok vrij groot.
24-02-2022, 12:51 door Anoniem
Was geen lek, was een (TLA) feature.
24-02-2022, 14:32 door johanw
Geen hardcoded password deze keer, ze worden bij Cisco creatiever met hun backdoors.
25-02-2022, 13:05 door Anoniem
Op de pagina van Cisco staat toch echt "authenticated, remote attacker". Waar haalt Security.nl dan vandaan dat dit "zonder inloggegevens" kan?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.