Een fout in het wachtwoord-managementsysteem van de Network Assurance Engine (NAE) van Cisco laat aanvallers een NAE-server uitschakelen en een denial of service (DoS) veroorzaken. De fout is inmiddels hersteld en Cisco raadt gebruikers aan om de update met de fix te installeren, meldt ZDNet.
NAE is een belangrijke management-tool voor netwerken in datacentra, waarmee administratoren de impact van wijzigingen in het netwerk kunnen bepalen en storingen in applicaties kunnen voorkomen. Er blijkt echter een fout te zitten in dat systeem.
Een aanvaller kan die fout in het wachtwoord-managementsysteem van NAE gebruiken om een NAE-server uit te schakelen. Het gevolg daarvan is een DoS. De fout is volgens Cisco te wijten aan het feit dat wijzigingen aan wachtwoorden door gebruikers van de web-management interface niet doorgezet worden naar de command-line interface (CLI). Daardoor blijft het oude wachtwoord in de CLI staan. De fout heeft alleen impact op NAE versie 3.0, oudere versies hebben hier geen last van.
Een lokale aanvaller zou de fout kunnen misbruiken door in te loggen met het standaard administrator-wachtwoord op de CLI van een getroffen server. Vanaf hier kan de aanvaller gevoelige informatie bekijken en de server offline halen.
Oplossing
De fout is opgelost in Cisco NAE Release 3.0 (1a). Het bedrijf zegt hier echter bij dat gebruikers het administrator-wachtwoord moeten veranderen na de upgrade naar die versie om het probleem helemaal op te lossen.
Ook hebben ze een tijdelijke oplossing voor het probleem, waarbij onder meer het standaard administrator-wachtwoord van de CLI veranderd moet worden. Cisco raadt gebruikers echter aan om het Technical Assistance Center te bellen om dit te doen, zodat het standaard wachtwoord in een veilige remote-support-sessie ingevoerd kan worden. De wachtwoordwijziging moet uitgevoerd worden voor alle nodes in het cluster.
Het beveiligingsteam van Cisco is niet op de hoogte van live aanvallen met de fout. De fout werd gevonden tijdens een interne beveiligingstest.