Сoвoкупнoсть уязвимoстeй в Cisco Discovery Protocol пoлучилa нaзвaниe CDPwn.
Спeциaлисты кoмпaнии Armis oпубликoвaли пoдрoбнoe oписaниe пяти уязвимoстeй в пoпулярнoм прoтoкoлe Cisco Discovery Protocol (CDP). Дaннaя сoвoкупнoсть уязвимoстeй пoлучилa название CDPwn.
CDPwn затрагивает разработанный компанией Cisco проприетарный протокол CDP, позволяющий ее устройствам обмениваться информацией между собой через многоадресные сообщения (рассылаемые внутри локальной сети). Протокол реализован в большинстве продуктов Cisco и используется с середины 90-х годов. CDP не доступен через интернет, так как работает исключительно в локальной сети.
Четыре из пяти уязвимостей CDPwn (CVE-2020-3110, CVE-2020-3111, CVE-2020-3118 и CVE-2020-3119) позволяют удаленно выполнить код и получить контроль над устройством Cisco с уязвимой реализацией протокола. Пятая уязвимость (CVE-2020-3120) позволяет вызвать отказ в обслуживании и вывести из строя оборудование. Тем не менее, поскольку CDP работает только в локальной сети на канальном уровне (Data Link Layer) и недоступен через WAN-интерфейс устройства, проэксплуатировать уязвимости через интернет невозможно.
Для осуществления атаки злоумышленнику сначала нужно получить доступ к локальной сети. Точка входа может быть любая, например, IoT-устройство. С его помощью атакующий может разослать по локальной сети вредоносные сообщения через CDP и захватить контроль над устройствами Cisco.
Целью злоумышленников могут быть маршрутизаторы, коммутаторы и межсетевые экраны, хранящие ключи ко всей сети атакуемой организации. Поскольку протокол по умолчанию включен в VoIP-телефонах и IP-камерах Cisco, эти устройства также могут представлять интерес для хакеров.
CDPwn затрагивают все маршрутизаторы Cisco, работающие под управлением операционной системы IOS XR, все коммутаторы Nexus, межсетевые экраны Cisco Firepower, системы Cisco NCS, все Cisco 8000 IP-камеры и все VoIP-телефоны Cisco 7800 и 8800.
Исследователи уведомили Cisco о проблемах за месяц до публикации отчета, и компания оперативно их исправила.
Источник