Ist das Netzwerk-Design mangelhaft, droht Manipulation

Achtung! Der virtuelle Cisco-Switch hat Löcher!

| Redakteur: Ulrike Ostler

VMware-Anwender, die den virtuellen Cisco-Switch Nexus 1000V einsetzen, sehen sich mit großen Sicherheitslücken konfrontiert.
VMware-Anwender, die den virtuellen Cisco-Switch Nexus 1000V einsetzen, sehen sich mit großen Sicherheitslücken konfrontiert. (Bild: Kobes/ Fotolia.com)

Firmen, die den virtuellen Switch „Cisco Nexus 1000V“ einsetzen, sollten wachsam sein! Denn dieser hat viele Sicherheitslücken, durch die Angriffe auf das Netzwerk möglich sind. Die Bugs betreffen vor allem Enterprise-Kunden, aber auch den Mittelstand. Für sie gilt: Schnell das Netzwerk-Design überprüfen!

Diese Woche hat Cisco seine Kunden in „Security Notices“ auf ihrer Website über eine einige Sicherheitslücken in dem Produkt Nexus 1000V informiert. Einen Lösungs-Patch für die Schwachstellen gibt es jedoch noch nicht.

Laut Dror-John Röcher, Lead Consultant Secure Information beim IT-Dienstleister Computacenter, weiß der Hersteller schon länger über das Problem Bescheid. Doch veröffentlicht hat Cisco - respektive Felix ‚FX‘ Lindner - die Schwachstellen auf der Sicherheitskonferenz „Confidence 2013“, die diese Woche in Krakau stattfand.

Wie Kunden, die den Switch verwenden, ihr Netzwerk trotzdem sicher designen können, verrät Röcher, der sich mit diesem Thema intensiv beschäftigt hat. Denn nach seinen Ausführungen handelt es sich um ein Problem des Netzwerk--Designs.

Betroffen sind VMware-Kunden

Grundsätzlich können VMware-Kunden das virtuelle Switching dieses Herstellers verwenden. Doch Röchers Erfahrungen zufolge findet sich der Nexus-Switch 1000V in den meisten größeren VMware-Installationen, zumal er gegenüber dem VMware-Produkt über so einige zusätzliche hilfreichen Funktionen verfügt und den Betrieb einer virtuellen vereinfacht.

Der virtuelle Switch entspricht im Aufbau in etwa dem eines physischen. Es gibt eine Supervisor-Modul und zusätzliche -Anschlüsse. Diese Komponenten müssen miteinander kommunizieren, im physischen Switch über die Backplane.

In virtuellen Umgebungen ist das Supervisor-Modul eine virtuelle Maschine, man spricht von einem virtuellen Supervisor-Modul (VSM), die Ethernet-Komponenten Linux-Kernel-Module befinden sich im ESX-. Die Kommunikation zwischen den Komponenten wird als Control-Plane- oder Kernel-Traffic bezeichnet und wird über das STUN- und die Back-Plane realisiert.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?
The Achilles Heel of the VMware Distributed Switch:...  lesen
posted am 21.07.2013 um 12:54 von Unregistriert


Mitdiskutieren

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39835820 / Services)