In Broadcoms Brocade SANnav klaffen Sicherheitslücken, durch die Angreifer unbefugt an Zugangsdaten gelangen oder diverse Attacken ausführen können. Aktualisierte Softwarepakete sollen die Schwachstellen ausbessern.
Anzeige
Insgesamt vor fünf Sicherheitslücken in der Storage-Area-Network-Verwaltungssoftware hat Broadcom nun gewarnt. Am schwerwiegendsten stufen die Entwickler eine Lücke ein, durch die Brocade SANnav bei bestimmten Fehlern während der Installation oder eines Upgrades die Verschlüsselungs-Keys in einen Brocade SANnav Supportsave speichert. Angreifer mit erhöhten Rechten zum Zugriff auf die Brocade-Datenbank können diesen Verschlüsselungs-Key nutzen, um an Passwörter zu gelangen, die SANnav einsetzt.
Der Docker-Daemon in Brocade SANnav läuft ohne sogenanntes Auditing. Das ermöglicht angemeldeten Angreifern aus dem Netz, diverse Attacken auszuführen. Ursache dafür ist, dass Dokcer-Operationen mit erhöhten Rechten und mit unbeschränktem Zugriff im Host-System erfolgen.
Weiterhin ist die Verschlüsselung für SSH auf Port 22 unsicher: Brocade SANnav aktiviert veraltete SHA1-Einstellungen für den Fernzugriff. Das macht die Verschlüsselung für Kollisionsattacken anfällig.
Die Sicherheitsmitteilungen im Einzelnen:
Brocade SANnav encryption key is logged in the debug logs CVE-2025-1053, CVSS 8.6, Risiko "hoch"Docker implementation in Brocade SANnav is missing Audit Rules CVE-2024-2240, CVSS 8.6, hochWeak TLS Ciphers on Brocade SANnav OVA SSH port 22 CVE-2024-4282, CVSS 8.2, hochWeak TLS Ciphers on Brocade SANnav port 443 & 18082 CVE-2024-10405, CVSS 6.9, mittelClear text password seen in switch-asset-collectors-mw in Brocade SANnav supportsave CVE-2024-10404, CVSS 5.5, mittelDie Schwachstellen korrigieren die Versionen 2.4.0 und 2.3.1b von Brocade SANnav. IT-Verantwortliche sollten sie aufgrund des Schweregrads einiger der Sicherheitslücken zügig installieren.
(

Kommentare