Sicherheitslücken in Ciscos FXOS und NX-OS

Die Sicherheitsmeldungen zum CDP Protokoll für Ciscos FXOS und NX-OS sehen wir als kritisch an. Das OSPFv3 Protokoll ist mit einer Sicherheitslücke zum Denial of Service betroffen.

Da das Protokoll auf Ciscos FXOS und NX-OS per Default deaktiviert ist, sollten Sie prüfen, ob dieses auf ihren Systemen aktiviert wurde und so tatsächlich eine Bedrohung für Ihr Netzwerk besteht. Im Gegensatz zur CDP Lücke sind ausschließlich die physischen Nexus Serien betroffen.

Ein Update, oder das Deaktivieren dieses Dienstes behebt die Sicherheitslücke. Das Aktivieren von OSPFv3 Authentication, kann das Angriffs-Risiko reduzieren.

Wir möchten hervorheben, dass

  • es keinen Workaround gibt.
  • die Lücke mit einem Softwareupdate (Release Liste bei Cisco einzusehen) geschlossen wird
  • sollte kein Update eingespielt werden können, kann die Lücke mit dem zentralen Abschalten des CDP Protokolls nicht ausgenutzt werden und mit dem Abschalten des Protokolls auf einzelnen Interfacen kann das Risiko reduziert werden. Hier gilt es individuell Risiko gegen Nutzen abzuwägen.

Eine ausführliche Beschreibung zum Prüfen und Beheben kann den Cisco Advisories entnommen werden.Weitere Details können Sie unter folgenden Links einsehen:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cdp-dos-ce-wWvPucC9

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ospfv3-dos-48qutcu

https://www.heise.de/news/Luecken-in-Ciscos-FXOS-und-NX-OS-ermoeglichen-Uebernahme-der-Kontrolle-7244032.html

Als übergreifende Information: Der Nexus 5x00 ist als betroffen gelistet, jedoch ist kein SW Update verfügbar. Das Produkt ist seit 04/2021 EoL