Критические уязвимости в Cisco Discovery Protocol угрожают миллионам устройств

Специалисты компании Armis  обнаружили сразу пять серьезных уязвимостей в составе проприетарного Cisco Discovery Protocol (CDP). Баги получили общее название CDPwn.

Протокол CDP применяется с 1990 годов и позволяет устройствам Cisco обмениваться друг с другом информацией (посредством мультикаст-сообщений, распространяемых внутри локальной сети). CDP не слишком известен, и услышать о нем можно нечасто, так как работает он внутри локальных сетей и почти не поддерживается сторонними производителями.

Четыре из пяти обнаруженных исследователями уязвимостей допускают выполнение произвольного кода, что позволит теоретическому злоумышленнику полностью перехватить контроль над устройствами Cisco, работающими с уязвимыми реализациями CDP. Еще одна уязвимость позволяет спровоцировать отказ в обслуживании (DoS) и может использоваться для нарушения нормальной работы устройств.

Исследователи пишут, что все эти уязвимости, по сути, связаны с переполнением хипа или стека, и, к сожалению, эксплуатировать их возможно и совсем нетрудно, что и было продемонстрировано специалистами при помощи PoC-эксплоитов.

Пожалуй, единственная хорошая новость заключается в том, что атаки невозможно осуществить через интернет, ведь, как было сказано выше, CDP работает внутри локальных сетей, на канальном уровне (Data Link layer). То есть для эксплуатации перечисленных проблем злоумышленнику сначала нужно будет проникнуть в сеть компании.

Однако если хакеры уже проникли в сеть компании или организации, у них появляется возможность посредством CDP транслировать специально созданные пакеты внутри локальной сети и захватывать контроль над уязвимым оборудованием Cisco. В такой ситуации главными целями злоумышленников определенно станут маршрутизаторы, коммутаторы и межсетевые экраны, компрометация которых плачевно скажется на всей инфраструктуре компании. Хуже того, эти устройства поставляются с включенным по умолчанию CDP.

CDP также поддерживается и включен по умолчанию в других продуктах Cisco, таких как VoIP-телефоны и IP-камеры. Атаки на CDPwn могут быть эффективны и против них. Через CDP атакующие смогут заражать телефоны и камеры видеонаблюдения малварью, похищать данные и даже подслушивать голосовые и видеозвонки.

По данным экспертов Armis, проблема CDPwn затрагивает все маршрутизаторы Cisco, работающие под управлением операционной IOS XR, все коммутаторы Nexus, межсетевые экраны Cisco Firepower, системы Cisco NCS, а также все IP-камеры Cisco 8000 и телефоны Cisco 7800 и 8800 VOIP (полный список уязвимых устройств доступен в отчете Armis).

Инженеры Cisco уже разработали патчи для всех выявленных проблем. Полный список уязвимостей из состава CDPwn выглядит следующим образом:

  • DoS-уязвимость в Cisco FXOS, IOS XR и NX-OS (CVE-2020-3120);
  • RCE-баг в Cisco NX-OS (CVE-2020-3119);
  • проблема format string в Cisco IOS XR (CVE-2020-3118);
  • уязвимость, чреватая RCE и DoS для Cisco IP Phone (CVE-2020-3111);
  • RCE и DoS-уязвимость, угрожающая IP-камерам серии Cisco 8000 (CVE-2020-3110).

Если по каким-то причинам администратор пока не может установить свежие патчи, эксперты настоятельно рекомендуют отключить CDP вообще, что предотвратит эксплуатацию уязвимостей серии CDPwn.

Мария Нефёдова: Блондинка, гик, книжный червь, синефил. Редактор ленты новостей; иногда автор Сцены.
Похожие материалы