| In den Produkten Secure Access Control
System (ACS) und Cisco Prime Collaboration Provisioning (PCP) klaffen
mehrere schwerwiegende Sicherheitslecks. Cisco
hat diesbezüglich Updates
veröffentlicht.
PCP weist einen Hard-Coded-Password-Bug auf über den ein lokaler
Angreifer sich Root-Rechte verschaffen und damit die Kontrolle über
ein PCP-Gerät übernehmen kann. Über dieses Passwort
kann sich der Angreifer auf das Linux-basierte Betriebssystem über
SSH einloggen und anschließend die Rechte ausweiten. Cisco
stuft diese Lücke als kritisch ein. Dem Advisory
zufolge ist nur PCP Release 11.6 betoffen, das im November 2016
veröffentlicht wurde.
Das Secure Access Control System (ACS) weist ein Leck auf über
das ein unauthentifizierter Remote-User als Administrator beliebigen
Code ausführen kann. Betroffen sollen sämtliche Versionen
vor Cisco Secure ACS 5.8 Patch 9 sein.
Desweiteren empfiehlt
das DHS US-CERT Administratoren, ein schwerwiegendes Problem
im FTP-Server der Cisco Web Security Appliance (WSA) zu prüfen.
Hier kann sich ein Angreifer ohne Nutzerkennung an dem Gerät
anmelden.
Insgesamt hat Cisco 22
Patches veröffentlicht, wobei die restlichen Fehler weniger
gefährlich sind.
(pp, hannover)
(siehe auch zdnet.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|