Eine neue Schwachstelle im Cisco Nexus Dashboard Fabric Controller, einer Netzwerkmanagement-Plattform für alle NX-OS-fähigen Geräte, wurde entdeckt. Diese Plattform ermöglicht es Betriebsteams von Rechenzentren, tiefgreifende Fehlerbehebungen und Wartungsarbeiten durchzuführen.

Die Sicherheitslücke, die im Zusammenhang mit der Out-of-band (OOB) Plug and Play (PnP) Funktion steht, erlaubt es einem nicht authentifizierten, entfernten Angreifer, beliebige Dateien auf den betroffenen Geräten zu lesen.

Cisco hat jedoch diese Sicherheitslücke gepatcht und ein Sicherheits-Advisory veröffentlicht, um sie zu adressieren. Die Schwachstelle wurde mit der Kennung CVE-2024-20348 versehen und mit einem Schweregrad von 7,5 (Hoch) bewertet.

Analyse der Sicherheitslücke – CVE-2024-20348

Berichten zufolge existiert diese Sicherheitslücke aufgrund eines unauthentifizierten Bereitstellungs-Webservers, den ein Angreifer ausnutzen kann, indem er direkte Webanfragen an den Server sendet.

Bei erfolgreicher Ausnutzung kann der Angreifer sensible Dateien im PnP-Container lesen, die zur Eskalation schädlicher Angriffe auf die PnP-Infrastruktur verwendet werden können. Cisco hat angegeben, dass es keine Workarounds zur Minderung dieser Sicherheitslücke gibt.

Von dieser Sicherheitslücke betroffene Produkte schließen die NDFC-Version 12.1.3b mit Standardkonfiguration ein. Tatsächlich wird das Cisco Nexus Dashboard, das dieses NDFC hostet, als Cluster bereitgestellt, der jedes Dienstknoten mit den Daten- und Verwaltungsnetzwerken verbindet.

Allerdings ist der Geltungsbereich dieser Sicherheitslücke auf die Datennetzwerkschnittstellen beschränkt und wirkt sich nicht auf die Verwaltungsschnittstellen aus. Zudem gibt es keine Beweise dafür, dass Angreifer diese Sicherheitslücke in der Praxis ausgenutzt haben.

In der Version behoben

Cisco NDFC-ReleaseErstes behobenes Release
12.1.2 und früherNicht anfällig.
12.1.3Migration zu einem behobenen Release.
12.2.1Nicht anfällig.

Es wird empfohlen, dass Benutzer des Cisco Nexus Dashboards auf die neueste Version upgraden, um zu verhindern, dass Angreifer diese Sicherheitslücke ausnutzen.