Kritische Fehler in Ciscos Rechenzentrums-Hardware

Das vor allem in großen Rechenzentrums-Switches und Routern in kritischer Infrastruktur eingesetzte Cisco NX-OS ist unter anderem für einige Pufferüberlauffehler anfällig.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 1 Min.

Mit einem Security-Advisory dokumentiert der Netzwerk-Hardware-Spezialist eine Reihe von Sicherheitslücken in Cisco NX-OS, die durch Updates behoben werden sollen.

Nexus-Switches kommen vor allem in großen Rechenzentren zum Einsatz.

(Bild: Cisco)

Cisco NX-OS ist ein Betriebssystem für Netzwerkomponenten, das auf hohe Verfügbarkeit optimiert ist. Von den Sicherheitslücken betroffen sind Rechenzentrums-Switches der Nexus-Linie, die in Ciscos Unified Computing System eingesetzten Switches (6100/6200), MDS 9000 Series Multilayer Switches für Storage Area Networks und Cisco 1000 Series Connected Grid Router, die für den Einsatz bei Energie-, Gas und Wasserversorgung konzipiert sind.

Besonders kritisch sind zwei mögliche Pufferüberläufe im SNMP-Sub-System (CVE-2013-1179, CVE-2013-1180), von denen der erste auch den Lizenz-Manager betrifft. Beide ließen sich im Extremfall zum Einschleusen und Ausführen von Code übers Netz ausnutzen. Das gilt zwar auch für die Pufferüberläufe im Cisco Discovery Protocol (CVE-2013-1178), allerdings arbeitet CDP auf Layer 2 und ist somit auf das jeweilige lokale Netz beschränkt. Darüber hinaus beseitigt Cisco noch ein Denial-of-Service-Problem bei der Verarbeitung von Jumbo Frames (CVE-2013-1181).

Weitere Detail-Informationen zu den Updates liefert das Advisory Multiple Vulnerabilities in Cisco NX-OS-Based Products (ju)