Cisco закрыла пять критических уязвимостей протокола CDP

yldajjcjnexrnsd0ezgttru7evc.jpeg

5 февраля 2020 года компания Cisco выпустила обновления безопасности для многих своих продуктов, закрывающие недавно найденные пять уязвимостей, получивших общее название CDPwn и «высокий» статус важности. Эти уязвимости специалисты компании Armis обнаружили в текущей реализации проприетарного протокола Cisco Discovery Protocol (CDP) для многих устройств Cisco (роутеры, межсетевые экраны, коммутаторы, VoIP-телефоны и IP-камеры).
Специалисты Armis смогли найти новые уязвимости в реализации протокола CDP, передавая специальным образом сформированные CDP-пакеты внутри локальной сети и получая контроль над различным оборудованием Cisco. Инженеры компании Cisco изучили эти уязвимости и выпустили обновления, которые закрывают проблему CDPwn.

Таким образом, Armis были найдены, а Cisco исправила уязвимости в реализации протокола CDP для:

1. IP-телефонов Cisco серий с 6ххх по 8ххх, а также Wireless IP Phone 8821 и 8821-EX — уязвимость CVE-2020–3111, позволяет удаленно запускать код с привилегиями root или выполнять перезагрузку устройства. Решение по исправлению уязвимости CVE-2020–3111 на портале Cisco.

Список устройств, подверженных уязвимости CVE-2020–3111:

 — IP Conference Phone 7832
— IP Conference Phone 7832 with Multiplatform Firmware
— IP Conference Phone 8832
— IP Conference Phone 8832 with Multiplatform Firmware
— IP Phone 6821, 6841, 6851, 6861, 6871 with Multiplatform Firmware
— IP Phone 7811, 7821, 7841, 7861 Desktop Phones
— IP Phone 7811, 7821, 7841, 7861 Desktop Phones with Multiplatform Firmware
— IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones
— IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones with Multiplatform Firmware
— Unified IP Conference Phone 8831
— Unified IP Conference Phone 8831 for Third-Party Call Control
— Wireless IP Phone 8821, 8821-EX


2. Коммутаторов Nexus 3000, 5500, 5600, 6000 и 9000 — уязвимость CVE-2020–3119, позволяет атакующему вызывать переполнение стека (stack overflow), что, в свою очередь, ведет к возможности запуска кода с административными привилегиями. Решение по исправлению уязвимости CVE-2020–3119 в Cisco NX-OS на портале Cisco.

Список устройств, подверженных уязвимости CVE-2020–3119:

 — Nexus 3000 Series Switches
— Nexus 5500 Platform Switches
— Nexus 5600 Platform Switches
— Nexus 6000 Series Switches
— Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
— Nexus 9000 Series Switches in standalone NX-OS mode
— UCS 6200 Series Fabric Interconnects
— UCS 6300 Series Fabric Interconnects
— UCS 6400 Series Fabric Interconnects


3. Устройств Cisco Video Surveillance — уязвимость CVE-2020–3110, позволяет удаленно запускать вредоносный код или вызывать перезагрузку устройства, создавая статус Denial of Service (DoS). Решение по исправлению уязвимости CVE-2020–3110 на портале Cisco.

Список устройств, подверженных уязвимости CVE-2020–3110:

 — Video Surveillance 8000 Series IP Cameras 8000 при условии, что протокол CDP включен и прошивка имеет версию ниже 1.0.7.


4. Маршрутизаторы ASR 9000, использующие Cisco IOS XR и Network Convergence System (NCS) серий 540, 560, 1000, 5000 и 6000 — уязвимость CVE-2020–3118, позволяет атакующему вызывать переполнение стека (stack overflow), что, в свою очередь, ведет к возможности запуска кода с административными привилегиями. Решение по исправлению уязвимости CVE-2020–3118 на портале Cisco.

Список устройств, подверженных уязвимости CVE-2020–3118:
 — ASR 9000 Series Aggregation Services Routers
— IOS XRv 9000 Router
— Network Convergence System (NCS) 540 Series Routers
— Network Convergence System (NCS) 560 Series Routers
— Network Convergence System (NCS) 1000 Series Routers
— Network Convergence System (NCS) 5000 Series Routers
— Network Convergence System (NCS) 5500 Series Routers
— Network Convergence System (NCS) 6000 Series Routers

Cisco отмечает, что уязвимости CVE-2020–3119 подвержены и решения третьих производителей, если в них задействован протокол CDP и используется уязвимая версия IOSR XR.


5. Устройств, использующих системы на FXOS, IOS XR и NX-OS — уязвимость CVE-2020–3120, которая позволяют атакующему из той же сети, где находятся устройства с этим ПО, организовывать утечку памяти, вызывая перезагрузку устройств. Решение по исправлению уязвимости CVE-2020–3120 на портале Cisco.

Список устройств, подверженный уязвимости CVE-2020–3120:

 — ASR 9000 Series Aggregation Services Routers
— Carrier Routing System (CRS)
— Firepower 4100 Series
— Firepower 9300 Security Appliances
— IOS XRv 9000 Router
— MDS 9000 Series Multilayer Switches
— Network Convergence System (NCS) 540 Series Routers
— Network Convergence System (NCS) 560 Series Routers
— Network Convergence System (NCS) 1000 Series
— Network Convergence System (NCS) 5000 Series
— Network Convergence System (NCS) 5500 Series
— Network Convergence System (NCS) 6000 Series
— Nexus 1000 Virtual Edge for VMware vSphere
— Nexus 1000V Switch for Microsoft Hyper-V
— Nexus 3000 Series Switches
— Nexus 5500 Platform Switches
— Nexus 5600 Platform Switches
— Nexus 6000 Series Switches
— Nexus 7000 Series Switches
— Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
— Nexus 9000 Series Switches in standalone NX-OS mode
— UCS 6200 Series Fabric Interconnects
— UCS 6300 Series Fabric Interconnects
— UCS 6400 Series Fabric Interconnects


Хотя данные уязвимости невозможно использовать удаленно, а только изнутри в сети, сетевые специалисты советуют, чтобы предотвратить возможную эксплуатацию уязвимостей серии CDPwn, отключить на устройствах использование CDP, если вы еще не обновили подверженные найденным уязвимостям устройства Cisco из этого списка.

Пример использования уязвимости в CDP для запуска кода с административными привилегиями на Nexus Switch 3048:

vavvsmnhatdnwr7th79ap-rhjp4.jpeg

Пример использования уязвимости в CDP для запуска кода с административными привилегиями на IP-телефоне Cisco:

s-t1vck6p5r-iwnzoj9lo7oq8pw.jpeg

© Habrahabr.ru