Egyszerre öt súlyos nulladik napi sérülékenységet javítottak a Cisco Discovery Protokolban (CDP). Az Armis kutatói által felfedezett hibák, melyeket együttesen CDPwn-nek neveztek el (a protokoll nyomán), távoli jogosulatlan kódfuttatásra, illetve túlterheléses támadásra (Denial of Service – DoS) adnak lehetőséget.
A hibák azért is súlyosak, mert szinte az összes Cisco-eszközt érintik. A CDP-t, amely egy Layer 2-es, azaz az adatkapcsolati rétegre vonatkozó hálózati protokoll, ugyanis a switchektől a routereken át a IP telefonokig és IP kamerákig mindenhol használták.
Mint az Armis által közzétett listából kiderül, érintett a teljes Nexus kapcsolócsalád (az 1000-es sorozattól a 9000-esig), az ASR 9000-es, Carrier Routing System (CRS), a Firepower és az IOS XR routerek több sorozata, lényegében a teljes IP-telefonkínálat (6800-as, 7800-as és 8800-as sorozat), valamint 8000-es IP-kamerasorozat is. A kutatók szerint nagyságrendileg akár a 10 milliót is elérheti a javítandó eszközök száma. Ezek között nem egy elképesztően drága cucc, például egy Nexus 9000 ára teljes kiépítésben millió dollár nagységrendű.
De nem csak az eszközök nagy száma, hanem elhelyezkedése is gond: például hogy a Fortune 500 vállalatok 95 százalékánál ott vannak, és nagyon sok esetben a hálózatok kulcselemeiként. Mint a kutatók írják, a CDP-ben felfedezett hibák azért is súlyosak, mert kiaknázásukkal a támadó a szegmentált hálózatokon belül is el tudnak érni minden szegmenst.
Augusztusban jelentették, eddig dolgoztak a javításon
A hibákat egyébként már tavaly augusztusban megtalálta az Armis, és jelentette is a Ciscónak. A javítások elkészítése – ebbe az Armis is beszállt – és tesztelése azonban hosszadalmas volt, ezért is csak most, a javítások kiadásakor ismertették a hibákat. Az Armis és a Cisco is azt javasolja, hogy biztonsági rések magas kockázatai miatt a kiadott frissítéseket azonnal telepítse minden érintett szervezet.
Mint a biztonsági cég összefoglalójából kiderül, a CVE-2020-3119 jelű biztonsági rés veremtúlcsordulást okoz, és azt kihasználva a támadó teljes ellenőrzést szerezhet egy kapcsoló és a hálózati infrastruktúra fölött, így szabadon mozoghat egy szegmentált hálózatban is az egyes VLAN-ok között. A CVE-2020-3118 a bejövő CDP csomagok formátum-karakterisztikájára visszavezethető biztonsági rés, amit kiaknázva a támadott router fölött lehet megszerezni a felügyeletet, amit aztán egy további támadáshoz lehet kihasználni.
A CVE-2020-3111 számú, szintén veremtúlcsordulást okozó hibával az IP-telefonokon támadhatók lényegében a hálózat bármely pontjáról, míg a CVE-2020-3110 biztonsági rés a Cisco 8000-es sorozatú IP-kameráinak CDP-csomagelemzőjének egy olyan hibája, amely távoli kódfuttatást tesz lehetővé. A Cisco a DoS-támadásra lehetőséget adó biztonsági rést (CVE-2020-3120) is javította.
A frissítések letölthetők a gyártó biztonsági weboldaláról.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak