Center for Cybersikkerhed: Opdatér Cisco-switche mod Telnet-sårbarhed

Det er sandsynligt at ondsindede aktører vil forsøge at udnytte den sårbarhed, som er fundet i mere end 300 Cisco-modeller, lyder det fra Center for Cybersikkerhed.

Mere end 300 forskellige modeller af Ciscos switche til netværk, datacentre og industrielle netværk kan kompromitteres ved at sende særlige kommandoer via Telnet på grund af et sikkerhedshul i den protokol Ciscos netværksudstyr bruger til at kommunikere indbyrdes.

I en ny trusselsvurdering anbefaler Center for Cybersikkerhed til, at man snarest muligt undersøger, om éns Cisco-udstyr er sårbart og helst opgraderer til en ikke sårbar version af Ciscos software.

Samtidig anbefaler Center for Cybersikkerhed et tiltag, som Cisco ikke direkte selv kommer med i selskabets sikkerhedsadvarsel, nemlig at sikre mod eksterne Telnet-forbindelser til netværksudstyret.

Sikkerhedshullet skyldes ifølge Cisco, at udstyret benytter en protokol til at kommunikere indbyrdes, som kan kommunikere både over Telnet og SSH, og hvis man ikke har konfigureret udstyret til kun at acceptere SSH-forbindelser, så er det muligt at sende protokol-instruktioner til udstyret, som potentielt kan kompromittere det.

Telnet er en meget enkel protokol, hvilket kunne forklare hvorfor Cisco har brugt den til indbyrdes kommunikation mellem udstyr i en klyngeopsætning. Problemet er så, at Cisco ikke har begrænset softwaren til kun at acceptere forbindelser internt mellem udstyret.

Det er stort set alle Ciscos switche, som er sårbare, men det er værd at bemærke, at et angreb forudsætter, at man forsøger at åbne en forbindelse til selve udstyret. Telnet-kommunikation som blot går gennem switchen kan ikke udløse sårbarheden.

Sikkerhedshullet kom frem i forbindelse med, at Wikileaks offentliggjorde en større mængde dokumenter, som angiveligt stammer fra den amerikanske efterretningstjeneste CIA, og sårbarheden skulle altså angiveligt have været en del af CIA's arsenal på et tidspunkt.

Ifølge Center for Cybersikkerhed, så er det sandsynligt, at ondsindede aktører vil forsøge at udnytte sårbarheden.

Det er en normal anbefaling at blokere for eksterne Telnet-forbindelser fra internettet til netværket, fordi der er tale om en ukrypteret protokol, og det således er muligt at opsnappe brugernavn og kodeord i klartekst.

Ifølge Center for Cybersikkerhed bliver adresser på internettet konstant scannet for adgang via Telnet.

Endvidere er der også potentielle angrebsscenarier, hvor det er muligt at udnytte sikkerhedshullet, hvis man får adgang til det interne netværk. Da sikkerhedshullet kan udnyttes til at eksekvere kode på switchen, kan netværket kompromitteres på denne måde.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere