В протоколе CDP обнаружены критические уязвимости

В протоколе CDP обнаружены критические уязвимости

Совокупность уязвимостей в Cisco Discovery Protocol получила название CDPwn.

image

Специалисты компании Armis опубликовали подробное описание пяти уязвимостей в популярном протоколе Cisco Discovery Protocol (CDP). Данная совокупность уязвимостей получила название CDPwn.

CDPwn затрагивает разработанный компанией Cisco проприетарный протокол CDP, позволяющий ее устройствам обмениваться информацией между собой через многоадресные сообщения (рассылаемые внутри локальной сети). Протокол реализован в большинстве продуктов Cisco и используется с середины 90-х годов. CDP не доступен через интернет, так как работает исключительно в локальной сети.

Четыре из пяти уязвимостей CDPwn (CVE-2020-3110, CVE-2020-3111, CVE-2020-3118 и CVE-2020-3119) позволяют удаленно выполнить код и получить контроль над устройством Cisco с уязвимой реализацией протокола. Пятая уязвимость (CVE-2020-3120) позволяет вызвать отказ в обслуживании и вывести из строя оборудование. Тем не менее, поскольку CDP работает только в локальной сети на канальном уровне (Data Link Layer) и недоступен через WAN-интерфейс устройства, проэксплуатировать уязвимости через интернет невозможно.

Для осуществления атаки злоумышленнику сначала нужно получить доступ к локальной сети. Точка входа может быть любая, например, IoT-устройство. С его помощью атакующий может разослать по локальной сети вредоносные сообщения через CDP и захватить контроль над устройствами Cisco.

Целью злоумышленников могут быть маршрутизаторы, коммутаторы и межсетевые экраны, хранящие ключи ко всей сети атакуемой организации. Поскольку протокол по умолчанию включен в VoIP-телефонах и IP-камерах Cisco, эти устройства также могут представлять интерес для хакеров.

CDPwn затрагивают все маршрутизаторы Cisco, работающие под управлением операционной системы IOS XR, все коммутаторы Nexus, межсетевые экраны Cisco Firepower, системы Cisco NCS, все Cisco 8000 IP-камеры и все VoIP-телефоны Cisco 7800 и 8800.

Исследователи уведомили Cisco о проблемах за месяц до публикации отчета, и компания оперативно их исправила.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle