Erstellt von - Uhr

IT-Sicherheit: BIOS/Firmware, Hardware Appliance und Linux bedroht - IT-Sicherheitslücke bei RADIUS mit hohem Risiko! Warnung erhält Update

Wie das BSI meldet, hat die IT-Sicherheitswarnung, welche eine vorliegende Schwachstelle für RADIUS betrifft, ein Update erhalten. Welche Produkte von der Sicherheitslücke betroffen sind, lesen Sie hier auf news.de.

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / WhataWin

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 28.08.2024 ein Update zu einer am 09.07.2024 bekanntgewordenen Sicherheitslücke für RADIUS herausgegeben. Betroffen von der Sicherheitslücke sind die Betriebssysteme BIOS/Firmware, Hardware Appliance und Linux sowie die Produkte Cisco Nexus Dashboard, Cisco Secure Email Gateway, Cisco Catalyst SD-WAN Manager, Cisco IOS XR, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, Cisco Application Policy Infrastructure Controller, SonicWall Global VPN Client, Broadcom Fabric OS, Cisco Identity Services Engine (ISE), Cisco Prime Infrastructure, Cisco MDS 9000, SUSE Linux, Cisco Router, Cisco Nexus, Oracle Linux, Arista EOS, Cisco SD-WAN, Cisco Firepower, Alcatel Lucent Enterprise OmniSwitch, LANCOM Router, Arista WiFi Access Point, Cisco Unified Computing System (UCS), Aruba ArubaOS, Broadcom Brocade SANnav, Aruba ClearPass Policy Manager, Aruba EdgeConnect, Cisco IOS XE, RESF Rocky Linux, Cisco IOS, Cisco Secure Web Appliance, Cisco ASA (Adaptive Security Appliance), Open Source FreeRADIUS, LANCOM LCOS, LANCOM Access Point, LANCOM Switch, PaloAlto Networks PAN-OS, Micro Focus NetIQ Advanced Authentication und Cambium Networks cnPilot.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Cambium Security Notification (Stand: 28.08.2024). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für RADIUS - Risiko: hoch

Risikostufe: 3 (hoch)
CVSS Base Score: 8,3
CVSS Temporal Score: 7,9
Remoteangriff: Ja

Zur Bewertung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Das Risiko der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 8,3 als "hoch" eingestuft.

RADIUS Bug: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

RADIUS ist ein Protokoll zur Authentisierung entfernter Benutzer (Remote Access Dial-In User Service).

Ein lokaler Angreifer kann eine Schwachstelle im RADIUS Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2024-3596.

Von der RADIUS-Sicherheitslücke betroffene Systeme im Überblick

Systeme
BIOS/Firmware, Hardware Appliance, Linux

Produkte
Cisco Nexus Dashboard (cpe:/a:cisco:nexus_dashboard)
Cisco Secure Email Gateway (cpe:/h:cisco:secure_email_gateway)
Cisco Catalyst SD-WAN Manager (cpe:/a:cisco:catalyst_sd-wan_manager)
Cisco IOS XR (cpe:/o:cisco:ios_xr)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Cisco Application Policy Infrastructure Controller (cpe:/a:cisco:application_policy_infrastructure_controller)
SonicWall Global VPN Client (cpe:/a:sonicwall:global_vpn_client)
Broadcom Fabric OS (cpe:/o:broadcom:fabric_operating_system)
Cisco Identity Services Engine (ISE) (cpe:/a:cisco:identity_services_engine_software)
Cisco Prime Infrastructure (cpe:/a:cisco:prime_infrastructure)
Cisco MDS 9000 (cpe:/o:cisco:mds_9000)
SUSE Linux (cpe:/o:suse:suse_linux)
Cisco Router (cpe:/h:cisco:router)
Cisco Nexus 3000 (cpe:/h:cisco:nexus)
Cisco Nexus 9000 (cpe:/h:cisco:nexus)
Oracle Linux (cpe:/o:oracle:linux)
Cisco Router ASR 5000 (cpe:/h:cisco:router)
Arista EOS (cpe:/o:arista:arista_eos)
Cisco Nexus 7000 (cpe:/h:cisco:nexus)
Cisco SD-WAN (cpe:/a:cisco:sd_wan)
Cisco Firepower Management Center (cpe:/a:cisco:firepower)
Cisco Firepower Device Manager (cpe:/a:cisco:firepower)
Alcatel Lucent Enterprise OmniSwitch (cpe:/h:alcatel-lucent:omniswitch)
LANCOM Router (cpe:/h:lancom:router)
Arista WiFi Access Point (cpe:/h:arista:wifi_access_point)
Cisco Unified Computing System (UCS) Central Software (cpe:/h:cisco:unified_computing_system)
Aruba ArubaOS (cpe:/o:arubanetworks:arubaos)
Broadcom Brocade SANnav (cpe:/a:broadcom:brocade_sannav)
Aruba ClearPass Policy Manager (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba EdgeConnect (cpe:/a:aruba:edgeconnect)
Cisco Firepower Threat Defense (cpe:/a:cisco:firepower)
Cisco IOS XE (cpe:/o:cisco:ios_xe)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Cisco IOS (cpe:/o:cisco:ios)
Cisco Secure Web Appliance (cpe:/h:cisco:secure_web_appliance)
Cisco ASA (Adaptive Security Appliance) (cpe:/h:cisco:adaptive_security_appliance)
Open Source FreeRADIUS <3.0.27 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS 3.0.27 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS <3.2.5 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS 3.2.5 (cpe:/a:freeradius:freeradius)
LANCOM LCOS <10.50 RU14 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.50 RU14 (cpe:/o:lancom:lcos)
LANCOM LCOS <10.72 RU8 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.72 RU8 (cpe:/o:lancom:lcos)
LANCOM LCOS <10.80 RU6 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.80 RU6 (cpe:/o:lancom:lcos)
LANCOM LCOS LX <6.20 (cpe:/o:lancom:lcos)
LANCOM LCOS LX 6.20 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <3.34 SU8 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 3.34 SU8 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.00 SU13 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.00 SU13 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.20 SU3 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.20 SU3 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.30 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.30 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <5.20 SU9 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 5.20 SU9 (cpe:/o:lancom:lcos)
LANCOM Access Point (cpe:/h:lancom:access_point)
LANCOM Switch (cpe:/h:lancom:switch)
PaloAlto Networks PAN-OS <11.2 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.2 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <11.1.3 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.1.3 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <11.0.4-h4 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.0.4-h4 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <10.2.10 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 10.2.10 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <10.1.14 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 10.1.14 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <9.1.19 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 9.1.19 (cpe:/o:paloaltonetworks:pan-os)
Cisco Unified Computing System (UCS) Manager (cpe:/h:cisco:unified_computing_system)
Aruba ClearPass Policy Manager <6.12.2 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager 6.12.2 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager <6.11.9 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager 6.11.9 (cpe:/a:arubanetworks:clearpass_policy_manager)
Micro Focus NetIQ Advanced Authentication <6.4 Service Pack 3 Patch 2 (cpe:/a:microfocus:netiq_advanced_authentication)
Micro Focus NetIQ Advanced Authentication 6.4 Service Pack 3 Patch 2 (cpe:/a:microfocus:netiq_advanced_authentication)
Cambium Networks cnPilot (cpe:/h:cambiumnetworks:cnpilot)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann das herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Cambium Security Notification vom 2024-08-28 (28.08.2024)
Weitere Informationen finden Sie unter: https://www.cambiumnetworks.com/wp-content/uploads/Security-Notification-CVE-2024-3596.pdf

NetApp Security Advisory NTAP-20240822-0001 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20240822-0001/

Amazon Linux Security Advisory ALAS-2024-2611 vom 2024-08-13 (13.08.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2024-2611.html

Alcatel-Lucent Security Advisory SA-N0139 vom 2024-08-13 (12.08.2024)
Weitere Informationen finden Sie unter: https://www.al-enterprise.com/-/media/assets/internet/documents/n-to-s/sa-n0139_radius_protocol_vulnerability_ed01.pdf

Micro Focus Security Bulletin KM00002914 vom 2024-08-06 (05.08.2024)
Weitere Informationen finden Sie unter: https://www.netiq.com/documentation/advanced-authentication-64/advanced-authentication-releasenotes-6432/data/advanced-authentication-releasenotes-6432.html

Rocky Linux Security Advisory RLSA-2024:4936 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:4936

Rocky Linux Security Advisory RLSA-2024:4935 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:4935

Red Hat Security Advisory RHSA-2024:4935 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4935

Oracle Linux Security Advisory ELSA-2024-4935 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-4935.html

Red Hat Security Advisory RHSA-2024:4936 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4936

Oracle Linux Security Advisory ELSA-2024-4936 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-4936.html

HPE Security Advisory vom 2024-07-30 (30.07.2024)
Weitere Informationen finden Sie unter: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04675en_us&docLocale=en_US

Red Hat Security Advisory RHSA-2024:4913 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4913

Red Hat Security Advisory RHSA-2024:4912 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4912

Red Hat Security Advisory RHSA-2024:4911 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4911

Cisco Security Bulletin (29.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3

Red Hat Security Advisory RHSA-2024:4874 vom 2024-07-26 (25.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4874

Red Hat Security Advisory RHSA-2024:4826 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4826

Cisco Security Advisories (24.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3

Red Hat Security Advisory RHSA-2024:4829 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4829

Red Hat Security Advisory RHSA-2024:4828 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4828

SonicWall Security Advisory SNWLID-2024-0014 vom 2024-07-23 (22.07.2024)
Weitere Informationen finden Sie unter: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0014

Cisco Security Advisories (16.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3

HPE Security Bulletin (16.07.2024)
Weitere Informationen finden Sie unter: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04662en_us&docLocale=en_US

Lancom Advisory (16.07.2024)
Weitere Informationen finden Sie unter: https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise

Cisco Security Advisories (10.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3

Palo Alto Networks Security Advisory PAN-247511 vom 2024-07-10 (10.07.2024)
Weitere Informationen finden Sie unter: https://security.paloaltonetworks.com/CVE-2024-3596

SUSE Security Update SUSE-SU-2024:2367-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018903.html

SUSE Security Update SUSE-SU-2024:2361-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018906.html

SUSE Security Update SUSE-SU-2024:2366-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018904.html

SUSE Security Update SUSE-SU-2024:2359-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018908.html

Fedora Security Advisory FEDORA-2024-C395D8FEF4 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-c395d8fef4

Arista Security Advisory 0101 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.arista.com/en/support/advisories-notices/security-advisory/19905-security-advisory-0101

LANCOM Sicherheitshinweise vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.lancom-systems.de/service-support/soforthilfe/allgemeine-sicherheitshinweise/

freeradius Security vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: http://freeradius.org/security/

CERT CC VU#456537 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://kb.cert.org/vuls/id/456537

Blast-RADIUS vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.blastradius.fail/

Versionshistorie dieser Sicherheitswarnung

Dies ist die 15. Version des vorliegenden IT-Sicherheitshinweises für RADIUS. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

09.07.2024 - Initiale Fassung
10.07.2024 - Neue Updates von Palo Alto Networks aufgenommen
16.07.2024 - Neue Updates von HP aufgenommen
21.07.2024 - Neue Updates von Cisco
22.07.2024 - Neue Updates von SonicWall aufgenommen
24.07.2024 - Neue Updates von Red Hat aufgenommen
25.07.2024 - Neue Updates von Red Hat aufgenommen
29.07.2024 - Neue Updates aufgenommen
30.07.2024 - Neue Updates von HP aufgenommen
31.07.2024 - Neue Updates von Oracle Linux, Red Hat und Rocky Enterprise Software Foundation aufgenommen
05.08.2024 - Neue Updates von Micro Focus aufgenommen
12.08.2024 - Neue Updates von Alcatel-Lucent aufgenommen
13.08.2024 - Neue Updates von Amazon aufgenommen
22.08.2024 - Neue Updates von NetApp aufgenommen
28.08.2024 - Neue Updates aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

/roj/news.de

Themen:
Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.