Aufgrund eines Softwarefehlers kann es zu Problemen mit verschlüsseltem Datenverkehr auf Switches & Co. mit dem Netzwerkbetriebssystem Arista EOS kommen. Das passiert aber nur unter bestimmten Voraussetzungen.

Wie aus einer Warnmeldung hervorgeht, funktioniert die Verschlüsselung von Datenverkehr nicht verlässlich. Das ist aber den Entwicklern zufolge aber nur gegeben, wenn Secure Vxlan konfiguriert ist. Ist das der Fall und Nutzer starten den Tunnelsec-Agent neu, werden Pakte im Anschluss unverschlüsselt über Secure-Vxlan-Tunnel versendet.

Die Sicherheitslücke (CVE-2024-12378) ist mit dem Bedrohungsgrad "kritisch" eingestuft. Arista gibt an, dass sie von Kunden bislang keine Berichte zu Angriffen bekommen haben. Davon sollen ausschließlich die folgenden Produkte betroffen sein:

7280CR3MK-32P47280CR3MK-32P4S7280CR3MK-32D4S7280CR3MK-32D4A

In der Warnmeldung listen die Entwickler Hinweise (Indictaors of Compromise, IoC) auf, an denen Admins bereits erfolgte Attacken erkennen können. Dort führen sie auch eine Übergangslösung auf, wenn Admins das Sicherheitsupdate nicht umgehend installieren können.

Diese EOS-Versionen sind gegen die geschilderte Attacke gerüstet:

4.33.0F4.32.3M4.31.7M4.30.9M4.29.10M

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Original Link
(Ursprünglich geschrieben von Heise)