Zranitelnost v protokolu Cisco Discovery Protocol
Informujeme naše zákazníky o závažných zranitelnostech v protokolu Cisco Discovery Protocol, při jejichž zneužití může neautentizovaný útočník provést Remote Code Execution nebo Denial of Service útoky. Jedná se o pět zranitelností s hodnocením CVSS 7,4 až 8,8. Označení jednotlivých zranitelností a jejich hodnocení dle CVSSv3 najdete níže.
CVE-2020-3120 | 7,4 |
CVE-2020-3119 | 8,8 |
CVE-2020-3118 | 8,8 |
CVE-2020-3111 | 8,8 |
CVE-2020-3110 | 8,8 |
Pomocí speciálně vytvořených paketů odeslaných na zranitelné zařízení může neautentizovaný útočník zneužít zranitelnost a dosáhnout vzdáleného spuštění kódu nebo odepření služby. Protože CDP je protokol pracující na L2 vrstvě, útočník v takovém případě musí být na stejné broadcast doméně jako zranitelné zařízení (typicky WiFi síť pro hosty). Zranitelná zařízení jsou některé routery, switche, IP telefony a IP kamery, které CDP protokol používají. Jejich kompletní seznam je možné najít na stránkách Cisco v Security Advisory pro konkrétní zranitelnost nebo proklikem ze stránek https://kb.cert.org/vuls/id/261385/.
Cisco Discovery Protocol je ve výchozím nastavení povolený na některých Cisco zařízeních, například na routerech s Cisco IOS XR.
Cisco vydalo bezpečnostní záplatu pro většinu zranitelných zařízení, případně je možné použít workaround uvedený v příslušném Security Advisory.
Abyste zjistili, které systémy v síti jsou zranitelné, doporučujeme provést kontrolní sken vůči těmto zranitelnostem pomocí nástrojů Tenable – lze využít politiku Advanced Scan a skenovat systémy pouze na tyto zranitelnosti. Pluginy, které tyto zranitelnosti detekují, naleznete zde. Dále doporučujeme zakázat CDP protokol na všech zařízeních a provést audit konfigurace a hardening síťových prvků.
Zdroje informací:
https://www.armis.com/cdpwn/
https://kb.cert.org/vuls/id/261385/
https://tools.cisco.com/security/center/publicationListing.x
https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers
Kontakt pro bližší informace a technickou pomoc:
David Pecl Senior Security Specialist AEC a.s. david.pecl[@]aec.cz |