Общий обзор
Armis обнаружил пять критических уязвимостей нулевого дня в различных реализациях протокола Cisco Discovery (CDP), которые могут позволить удаленным злоумышленникам полностью захватить устройства без какого-либо взаимодействия с пользователем. CDP является проприетарным сетевым протоколом Cisco уровня 2 (Data Link Layer), который используется для обнаружения информации о локально подключенном оборудовании Cisco. CDP реализован практически во всех продуктах Cisco, включая коммутаторы, маршрутизаторы, IP-телефоны и камеры. Все эти устройства поставляются с завода с CDP по умолчанию. Координационный центр CERT также выпустил
Обычное использование CDP - для управления IP-телефонами. Например, CDP позволяет коммутатору выделить одну VLAN для голоса и другую для любого ПК, который подключен к телефону последовательно. Информация об этих отдельных VLAN передается на IP-телефон через CDP. Кроме того, многие из этих устройств получают питание через Power over Ethernet или PoE. Коммутатор может договориться о том, сколько энергии выделить для определенного устройства, подключенного к нему через пакеты CDP.
Это открытие, получившее название CDPwn, выявляет уязвимости, которые могут позволить злоумышленнику полностью захватить все эти устройства. Четыре из пяти уязвимостей - это уязвимости удаленного выполнения кода (RCE), а другая - уязвимость отказа в обслуживании (DoS). Использование уязвимостей RCE может привести к:
Armis сообщила Cisco об уязвимостях 29 августа 2019 года и с тех пор работает с ними над разработкой и тестированием исправлений и исправлений.
Вице-президент Armis по исследованиям Бен Сери и Ювал Сарел будут подробно обсуждать эти уязвимости в своем выступлении на
«Вещи» в вашей корпоративной сети
Если внимательно взглянуть на современное предприятие, можно увидеть большое количество различных устройств, используемых для самых разных приложений: от фронт-офиса, до бэк-офиса, до вестибюля, до цеха. Разнообразие устройств простирается от традиционных настольных компьютеров, ноутбуков и серверов до телефонов, камер видеонаблюдения, умных телевизоров, интеллектуального освещения и вентиляции и кондиционирования, автоматизации зданий, считывателей значков, промышленных систем управления и многого другого. Эти устройства все чаще могут подключаться к корпоративной сети. Большинство этих новых подключенных устройств не имеют встроенной защиты и не могут использовать агента.
Большое количество этих устройств, таких как IP-телефоны, попадают в места, которые злоумышленники находят чрезвычайно ценными, такие как; торговые залы, залы заседаний, конференц-зал генерального директора, стойка Resolute в Овальном кабинете в Белом доме и даже ситуационная комната. На самом деле,
В то время как предприятия часто используют сегментацию сети как средство для изоляции этих устройств от других частей сети, CDPwn можно использовать для прорыва этих границ, чтобы обеспечить несанкционированный доступ и компрометацию.
Какие риски связаны с CDPwn?
Хотя результатом является полный захват всех устройств, на которых работает CDP, причина и настройки, в которых злоумышленник будет использовать каждое из них, различны.
Сценарий 1 - нарушение сегментации сети
Здесь злоумышленник может использовать уязвимости CDP для нарушения сегментации сети. Коммутаторы и маршрутизаторы часто рассматриваются как невидимые устройства в корпоративной сети, эффективно соединяющие местоположения и устройства друг с другом, а также выступающие в роли гаишников. Тем не менее, с точки зрения злоумышленника, они представляют собой ценный актив, поскольку содержат доступ ко всем сегментам сети и находятся в выгодном положении для извлечения данных.
Что еще хуже, коммутаторы отвечают за разбор и обработку многих протоколов уровня 2, которые являются уникальными для них и представляют редко исследуемую поверхность атаки. Хотя реализация этих протоколов может проводиться редко, любая обнаруженная в них уязвимость имеет серьезные последствия для безопасности как сетевых устройств, которые их анализируют, так и целостности сетей, которые они обслуживают. Более того, многие из этих протоколов включены по умолчанию на всех портах коммутатора, а не только на его порте управления, что расширяет поверхность атаки.
В сегментированных сетях, когда злоумышленник, который закрепился, например, на устройстве, которое является частью сегмента сети или VLAN, злоумышленник может только собирать информацию и распространять атаку на другие устройства, подключенные к тому же Сегмент сети как злоумышленник. Чтобы усилить атаку, злоумышленнику необходимо найти способ бокового перемещения в другие сегменты, которые могут содержать гораздо более важные данные. Один из способов избежать сегментирования - нацелить сетевое устройство (коммутатор), к которому подключен злоумышленник. Поверхность атаки, которая по умолчанию включена в сетевых коммутаторах, на всех обслуживаемых ею сегментах - это протоколы уровня 2, используемые для работы самого коммутатора, и CDP является одним из этих протоколов.
Захватив коммутатор, злоумышленник может перейти в боковом направлении ко всем обслуживаемым им сегментам сети.
Получение контроля над переключателем полезно другими способами. Например, коммутатор находится в выгодном положении, чтобы прослушивать сетевой трафик, проходящий через коммутатор, и его даже можно использовать для запуска атак «человек посередине» на трафик устройств, проходящих через коммутатор. Кроме того, коммутатор является конечной скрытой позицией для злоумышленника - это относительно незащищенное устройство, которое не допускает наличия на нем какого-либо агента безопасности, а злоумышленник может запускать атаки с него на устройства в сети. Злоумышленник также может скрыть вредоносный трафик, который он генерирует из любых других сетевых отводов, предназначенных для проверки трафика.
Сценарий 2. Экранирование данных с таких устройств, как IP-телефоны и камеры.
Теперь, когда точка опоры закреплена в самой сети, злоумышленник может перемещаться поперек сегментов и получать доступ к ценным устройствам, таким как IP-телефоны или камеры. В отличие от коммутаторов, эти устройства хранят конфиденциальные данные напрямую, и причина взятия их может быть целью злоумышленника, а не просто способом вырваться из сегментации. IP-телефоны подвержены уникальной уязвимости - аналогичной той, которую Armis видел с
Затронутые устройства
Как уже упоминалось выше, уязвимости CDPwn затрагивают десятки миллионов устройств, которые широко развернуты в корпоративных сетях:
Маршрутизаторы:
Подробный технический отчет по всем уязвимостям можно найти в
CDPwn - это набор из пяти уязвимостей, затрагивающих оборудование Cisco, от сетевой инфраструктуры, такой как коммутаторы и маршрутизаторы, до конечных устройств корпоративного уровня, таких как IP-телефоны и камеры безопасности. Как отмечено выше, уязвимости классифицируются как критические с четырьмя включающими удаленное выполнение кода (RCE). Пятая - это уязвимость отказа в обслуживании (DoS), которую можно использовать для воздействия на всю работу сети. Уязвимости CDPwn заключаются в обработке пакетов протокола Cisco Discovery (CDP) и являются примером эффекта, который протоколы уровня 2 могут оказывать на состояние безопасности сети.
Четыре уязвимости, позволяющие удаленно выполнять код
Следующие уязвимости являются критическими уязвимостями RCE, каждая из которых влияет на отдельную реализацию механизма синтаксического анализа CDP, используемого различными продуктами Cisco. Чтобы вызвать эти уязвимости, злоумышленнику просто необходимо отправить вредоносный пакет CDP на целевое устройство, расположенное внутри сети.
Программное обеспечение Cisco NX-OS Уязвимость протокола удаленного выполнения кода Cisco Discovery (
Эта уязвимость является уязвимостью переполнения стека при разборе пакетов CDP, которые содержат согласование полей запроса Power over Ethernet (PoE) при реализации CDP в NX-OS. Пакет CDP, содержащий слишком много полей запроса PoE, вызовет эту уязвимость на уязвимых устройствах. Злоумышленник может воспользоваться этой уязвимостью, используя законный пакет CDP с большим количеством уровней мощности, чем общее количество уровней мощности, которое коммутатор ожидает получить, вызывая переполнение стека. Используя эту уязвимость, злоумышленник может получить полный контроль над коммутатором и сетевой инфраструктурой, которую он должен применять, нарушая сегментацию и обеспечивая возможность переключения между VLAN.
Cisco IOS-XR - CDP форматной строки Уязвимость (
Эта уязвимость является уязвимостью форматной строки при разборе определенных строковых полей (идентификатор устройства, идентификатор порта и т. Д.) Для входящих пакетов CDP в реализации CDP в IOS XR. Эта конкретная уязвимость позволяет злоумышленнику контролировать параметр строки формата, передаваемый в функцию sprintf . Используя определенные строковые символы формата, злоумышленник может записать управляемые байты в переменные стека, находящиеся за пределами пределов, что, по сути, приводит к переполнению стека. Этот тип переполнения может затем привести к удаленному выполнению кода. Используя эту уязвимость, злоумышленник может получить полный контроль над целевым маршрутизатором для перемещения между сегментами сети и использовать маршрутизатор для последующих атак.
Телефон Cisco Voice over IP Phone - Уязвимость удаленного выполнения кода CDP и отказ в обслуживании (
IP-телефоны Cisco используют CDP для целей управления, включая настройку, к которой VLAN должен быть подключен телефон. Телефон также может запрашивать конкретные параметры PoE, а коммутатор, к которому он подключен, может включать или отключать эти параметры с помощью CDP. В этой уязвимости переполнение стека в функции синтаксического анализа для идентификатора порта может использоваться для выполнения кода на телефоне. В то время как пакеты CDP завершаются каждым коммутатором с поддержкой CDP в сети, существует дополнительная ошибка в реализации CDP IP-телефона, в которой одноадресные и широковещательные пакеты CDP также рассматриваются как допустимые пакеты CDP.
Все другие сетевые устройства Cisco будут интерпретировать пакеты Ethernet как легитимные пакеты CDP, если они отправляются на назначенный MAC-адрес многоадресной рассылки . Это означает, что для запуска этой уязвимости на IP-телефонах злоумышленник может находиться в любой точке локальной сети и не ограничиваться отправкой вредоносного пакета CDP непосредственно из коммутатора доступа, к которому подключены целевые устройства.
Кроме того, поскольку широковещательные пакеты CDP также интерпретируются IP-телефонами как законные пакеты CDP, злоумышленник может отправить широковещательный пакет Ethernet, что вызовет уязвимость и вызовет DoS на всех уязвимых устройствах в одной и той же локальной сети одновременно.
IP-камеры Cisco Video Surveillance серии 8000. Уязвимость протокола удаленного выполнения Cisco Discovery и отказ в обслуживании (
Эта уязвимость является уязвимостью переполнения кучи при разборе пакетов CDP при реализации IP-камер Cisco серии 8000. Это переполнение кучи возникает, когда во входящий пакет CDP передается слишком большое поле ID порта. Переполнение кучи содержит байты, контролируемые атакующим, и может быть запущено атакующим несколько раз. Более того, демон CDP, используемый в IP-камере, является двоичным файлом, не зависящим от позиции, то есть он не использует смягчение ASLR (рандомизация разметки адресного пространства). Из-за указанных выше условий злоумышленник может использовать это переполнение и достичь удаленного выполнения кода.
Уязвимость отказа в обслуживании (DoS)
Каждая из четырех уязвимостей, описанных выше, влияет на различную реализацию CDP, используемую различными продуктами Cisco. Однако следующая уязвимость DoS, по сути, является аналогичным недостатком, который, как было установлено, затрагивает три отдельные реализации CDP, используемые тремя разными ОС Cisco.
Уязвимость Cisco FXOS, IOS XR и NX-OS,
Эта уязвимость вызвана тем, что демон CDP маршрутизатора или коммутатора выделяет большие блоки памяти, которые вызывают сбой процесса. С этой уязвимостью злоумышленник может вызвать сбой процесса CDP, что, в свою очередь, приводит к перезагрузке маршрутизатора. Это означает, что злоумышленник может использовать эту уязвимость, чтобы создать полный DoS целевого маршрутизатора и, в свою очередь, полностью нарушить работу целевых сетей.
Обновления, смягчения и уведомления
Обновления безопасности Cisco
Cisco предоставила обновления, которые доступны на их
Индивидуальные обновления можно найти здесь:
Уязвимости, которые позволяют злоумышленнику пробиться через сегментацию сети и свободно перемещаться по сети, представляют огромную угрозу для предприятий. Цели вышли за рамки традиционных настольных компьютеров, ноутбуков и серверов и стали такими устройствами, как IP-телефоны и камеры, которые содержат ценные голосовые и видеоданные. Текущие меры безопасности, включая защиту конечных точек, управление мобильными устройствами, брандмауэры и решения сетевой безопасности, не предназначены для выявления этих типов атак. Предприятия, которые в настоящее время используют сегментацию сети в качестве единственного механизма защиты устройств Enterprise of Things (EoT) от атак и защиты компьютеров предприятия от атак скомпрометированных устройств EoT, должны пересмотреть свой подход.
Эти пять уязвимостей CDPwn, хотя и являются серьезными, являются лишь последними в длинной серии уязвимостей RCE нулевого дня, влияющих на сетевую инфраструктуру за последние несколько лет. Предприятиям следует рассмотреть возможность увеличения сегментации сети с помощью других механизмов безопасности. Поскольку традиционная агентная защита не может использоваться с большинством устройств EoT, следует рассмотреть другие подходы, такие как сетевой поведенческий мониторинг.
Источник:
Armis обнаружил пять критических уязвимостей нулевого дня в различных реализациях протокола Cisco Discovery (CDP), которые могут позволить удаленным злоумышленникам полностью захватить устройства без какого-либо взаимодействия с пользователем. CDP является проприетарным сетевым протоколом Cisco уровня 2 (Data Link Layer), который используется для обнаружения информации о локально подключенном оборудовании Cisco. CDP реализован практически во всех продуктах Cisco, включая коммутаторы, маршрутизаторы, IP-телефоны и камеры. Все эти устройства поставляются с завода с CDP по умолчанию. Координационный центр CERT также выпустил
Ссылка скрыта от гостей
.Обычное использование CDP - для управления IP-телефонами. Например, CDP позволяет коммутатору выделить одну VLAN для голоса и другую для любого ПК, который подключен к телефону последовательно. Информация об этих отдельных VLAN передается на IP-телефон через CDP. Кроме того, многие из этих устройств получают питание через Power over Ethernet или PoE. Коммутатор может договориться о том, сколько энергии выделить для определенного устройства, подключенного к нему через пакеты CDP.
Это открытие, получившее название CDPwn, выявляет уязвимости, которые могут позволить злоумышленнику полностью захватить все эти устройства. Четыре из пяти уязвимостей - это уязвимости удаленного выполнения кода (RCE), а другая - уязвимость отказа в обслуживании (DoS). Использование уязвимостей RCE может привести к:
- Нарушение сегментации сети
- Экранирование данных трафика корпоративной сети, проходящего через коммутаторы и маршрутизаторы организации
- Получение доступа к дополнительным устройствам за счет использования атак «человек посередине» путем перехвата и изменения трафика на корпоративном коммутаторе
- Удаление данных конфиденциальной информации, такой как телефонные звонки с таких устройств, как IP-телефоны, и видеопотоки с IP-камер.
Ссылка скрыта от гостей
.Armis сообщила Cisco об уязвимостях 29 августа 2019 года и с тех пор работает с ними над разработкой и тестированием исправлений и исправлений.
Ссылка скрыта от гостей
в Тель-Авиве 6 февраля. Кроме того, Бен Сери и Барак Хадад также будут говорить об этом открытии на
Ссылка скрыта от гостей
в Гейдельберг, Германия, 17-18 марта, и на
Ссылка скрыта от гостей
в Сингапуре 3 апреля.«Вещи» в вашей корпоративной сети
Если внимательно взглянуть на современное предприятие, можно увидеть большое количество различных устройств, используемых для самых разных приложений: от фронт-офиса, до бэк-офиса, до вестибюля, до цеха. Разнообразие устройств простирается от традиционных настольных компьютеров, ноутбуков и серверов до телефонов, камер видеонаблюдения, умных телевизоров, интеллектуального освещения и вентиляции и кондиционирования, автоматизации зданий, считывателей значков, промышленных систем управления и многого другого. Эти устройства все чаще могут подключаться к корпоративной сети. Большинство этих новых подключенных устройств не имеют встроенной защиты и не могут использовать агента.
Большое количество этих устройств, таких как IP-телефоны, попадают в места, которые злоумышленники находят чрезвычайно ценными, такие как; торговые залы, залы заседаний, конференц-зал генерального директора, стойка Resolute в Овальном кабинете в Белом доме и даже ситуационная комната. На самом деле,
Ссылка скрыта от гостей
, 95% компаний из списка Fortune 500 используют решения Cisco Collaboration.В то время как предприятия часто используют сегментацию сети как средство для изоляции этих устройств от других частей сети, CDPwn можно использовать для прорыва этих границ, чтобы обеспечить несанкционированный доступ и компрометацию.
Какие риски связаны с CDPwn?
Хотя результатом является полный захват всех устройств, на которых работает CDP, причина и настройки, в которых злоумышленник будет использовать каждое из них, различны.
Сценарий 1 - нарушение сегментации сети
Здесь злоумышленник может использовать уязвимости CDP для нарушения сегментации сети. Коммутаторы и маршрутизаторы часто рассматриваются как невидимые устройства в корпоративной сети, эффективно соединяющие местоположения и устройства друг с другом, а также выступающие в роли гаишников. Тем не менее, с точки зрения злоумышленника, они представляют собой ценный актив, поскольку содержат доступ ко всем сегментам сети и находятся в выгодном положении для извлечения данных.
Что еще хуже, коммутаторы отвечают за разбор и обработку многих протоколов уровня 2, которые являются уникальными для них и представляют редко исследуемую поверхность атаки. Хотя реализация этих протоколов может проводиться редко, любая обнаруженная в них уязвимость имеет серьезные последствия для безопасности как сетевых устройств, которые их анализируют, так и целостности сетей, которые они обслуживают. Более того, многие из этих протоколов включены по умолчанию на всех портах коммутатора, а не только на его порте управления, что расширяет поверхность атаки.
В сегментированных сетях, когда злоумышленник, который закрепился, например, на устройстве, которое является частью сегмента сети или VLAN, злоумышленник может только собирать информацию и распространять атаку на другие устройства, подключенные к тому же Сегмент сети как злоумышленник. Чтобы усилить атаку, злоумышленнику необходимо найти способ бокового перемещения в другие сегменты, которые могут содержать гораздо более важные данные. Один из способов избежать сегментирования - нацелить сетевое устройство (коммутатор), к которому подключен злоумышленник. Поверхность атаки, которая по умолчанию включена в сетевых коммутаторах, на всех обслуживаемых ею сегментах - это протоколы уровня 2, используемые для работы самого коммутатора, и CDP является одним из этих протоколов.
Захватив коммутатор, злоумышленник может перейти в боковом направлении ко всем обслуживаемым им сегментам сети.
Получение контроля над переключателем полезно другими способами. Например, коммутатор находится в выгодном положении, чтобы прослушивать сетевой трафик, проходящий через коммутатор, и его даже можно использовать для запуска атак «человек посередине» на трафик устройств, проходящих через коммутатор. Кроме того, коммутатор является конечной скрытой позицией для злоумышленника - это относительно незащищенное устройство, которое не допускает наличия на нем какого-либо агента безопасности, а злоумышленник может запускать атаки с него на устройства в сети. Злоумышленник также может скрыть вредоносный трафик, который он генерирует из любых других сетевых отводов, предназначенных для проверки трафика.
Сценарий 2. Экранирование данных с таких устройств, как IP-телефоны и камеры.
Теперь, когда точка опоры закреплена в самой сети, злоумышленник может перемещаться поперек сегментов и получать доступ к ценным устройствам, таким как IP-телефоны или камеры. В отличие от коммутаторов, эти устройства хранят конфиденциальные данные напрямую, и причина взятия их может быть целью злоумышленника, а не просто способом вырваться из сегментации. IP-телефоны подвержены уникальной уязвимости - аналогичной той, которую Armis видел с
Ссылка скрыта от гостей
. Уязвимость может быть вызвана широковещательным пакетом, который отправляется на все устройства в сети, но будет вызывать уязвимость только на IP-телефонах Cisco. Это означает, что злоумышленник может одновременно захватить все IP-телефоны Cisco в определенной сети.Затронутые устройства
Как уже упоминалось выше, уязвимости CDPwn затрагивают десятки миллионов устройств, которые широко развернуты в корпоративных сетях:
Маршрутизаторы:
- Маршрутизаторы агрегации серии ASR 9000
- Система маршрутизации несущей (CRS)
- Огневая мощь серии 1000
- Огневая мощь серии 2100
- Огневая мощь серии 4100
- Firepower 9300 Устройства безопасности
- IOS XRv 9000 Router
- Маршрутизаторы белого ящика под управлением Cisco IOS XR
- Nexus 1000 Virtual Edge
- Nexus 1000V Switch
- Коммутаторы Nexus серии 3000
- Коммутаторы Nexus серии 5500
- Коммутаторы Nexus серии 5600
- Коммутаторы Nexus серии 6000
- Коммутаторы Nexus серии 7000
- Коммутаторы Nexus серии 9000
- Многослойные коммутаторы серии MDS 9000
- Система сетевой конвергенции (NCS) серии 1000
- Система сетевой конвергенции (NCS) серии 5000
- Система сетевой конвергенции (NCS) 540 Routers
- Система сетевой конвергенции (NCS) серии 5500
- Система сетевой конвергенции (NCS) 560 маршрутизаторов
- Система сетевой конвергенции (NCS) 6000 Series
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
- IP Conference Phone 7832
- IP-телефон для конференций 8832
- IP-телефон 6800 Series
- IP-телефон серии 7800
- IP-телефон серии 8800
- IP-телефон 8851 серии
- Унифицированный IP-телефон для конференций 8831
- Беспроводной IP-телефон 8821
- Беспроводной IP-телефон 8821-EX
- IP-камеры видеонаблюдения серии 8000
Подробный технический отчет по всем уязвимостям можно найти в
Ссылка скрыта от гостей
.CDPwn - это набор из пяти уязвимостей, затрагивающих оборудование Cisco, от сетевой инфраструктуры, такой как коммутаторы и маршрутизаторы, до конечных устройств корпоративного уровня, таких как IP-телефоны и камеры безопасности. Как отмечено выше, уязвимости классифицируются как критические с четырьмя включающими удаленное выполнение кода (RCE). Пятая - это уязвимость отказа в обслуживании (DoS), которую можно использовать для воздействия на всю работу сети. Уязвимости CDPwn заключаются в обработке пакетов протокола Cisco Discovery (CDP) и являются примером эффекта, который протоколы уровня 2 могут оказывать на состояние безопасности сети.
Четыре уязвимости, позволяющие удаленно выполнять код
Следующие уязвимости являются критическими уязвимостями RCE, каждая из которых влияет на отдельную реализацию механизма синтаксического анализа CDP, используемого различными продуктами Cisco. Чтобы вызвать эти уязвимости, злоумышленнику просто необходимо отправить вредоносный пакет CDP на целевое устройство, расположенное внутри сети.
Программное обеспечение Cisco NX-OS Уязвимость протокола удаленного выполнения кода Cisco Discovery (
Ссылка скрыта от гостей
)Эта уязвимость является уязвимостью переполнения стека при разборе пакетов CDP, которые содержат согласование полей запроса Power over Ethernet (PoE) при реализации CDP в NX-OS. Пакет CDP, содержащий слишком много полей запроса PoE, вызовет эту уязвимость на уязвимых устройствах. Злоумышленник может воспользоваться этой уязвимостью, используя законный пакет CDP с большим количеством уровней мощности, чем общее количество уровней мощности, которое коммутатор ожидает получить, вызывая переполнение стека. Используя эту уязвимость, злоумышленник может получить полный контроль над коммутатором и сетевой инфраструктурой, которую он должен применять, нарушая сегментацию и обеспечивая возможность переключения между VLAN.
Ссылка скрыта от гостей
)Эта уязвимость является уязвимостью форматной строки при разборе определенных строковых полей (идентификатор устройства, идентификатор порта и т. Д.) Для входящих пакетов CDP в реализации CDP в IOS XR. Эта конкретная уязвимость позволяет злоумышленнику контролировать параметр строки формата, передаваемый в функцию sprintf . Используя определенные строковые символы формата, злоумышленник может записать управляемые байты в переменные стека, находящиеся за пределами пределов, что, по сути, приводит к переполнению стека. Этот тип переполнения может затем привести к удаленному выполнению кода. Используя эту уязвимость, злоумышленник может получить полный контроль над целевым маршрутизатором для перемещения между сегментами сети и использовать маршрутизатор для последующих атак.
Телефон Cisco Voice over IP Phone - Уязвимость удаленного выполнения кода CDP и отказ в обслуживании (
Ссылка скрыта от гостей
)IP-телефоны Cisco используют CDP для целей управления, включая настройку, к которой VLAN должен быть подключен телефон. Телефон также может запрашивать конкретные параметры PoE, а коммутатор, к которому он подключен, может включать или отключать эти параметры с помощью CDP. В этой уязвимости переполнение стека в функции синтаксического анализа для идентификатора порта может использоваться для выполнения кода на телефоне. В то время как пакеты CDP завершаются каждым коммутатором с поддержкой CDP в сети, существует дополнительная ошибка в реализации CDP IP-телефона, в которой одноадресные и широковещательные пакеты CDP также рассматриваются как допустимые пакеты CDP.
Все другие сетевые устройства Cisco будут интерпретировать пакеты Ethernet как легитимные пакеты CDP, если они отправляются на назначенный MAC-адрес многоадресной рассылки . Это означает, что для запуска этой уязвимости на IP-телефонах злоумышленник может находиться в любой точке локальной сети и не ограничиваться отправкой вредоносного пакета CDP непосредственно из коммутатора доступа, к которому подключены целевые устройства.
Кроме того, поскольку широковещательные пакеты CDP также интерпретируются IP-телефонами как законные пакеты CDP, злоумышленник может отправить широковещательный пакет Ethernet, что вызовет уязвимость и вызовет DoS на всех уязвимых устройствах в одной и той же локальной сети одновременно.
Ссылка скрыта от гостей
).Эта уязвимость является уязвимостью переполнения кучи при разборе пакетов CDP при реализации IP-камер Cisco серии 8000. Это переполнение кучи возникает, когда во входящий пакет CDP передается слишком большое поле ID порта. Переполнение кучи содержит байты, контролируемые атакующим, и может быть запущено атакующим несколько раз. Более того, демон CDP, используемый в IP-камере, является двоичным файлом, не зависящим от позиции, то есть он не использует смягчение ASLR (рандомизация разметки адресного пространства). Из-за указанных выше условий злоумышленник может использовать это переполнение и достичь удаленного выполнения кода.
Уязвимость отказа в обслуживании (DoS)
Каждая из четырех уязвимостей, описанных выше, влияет на различную реализацию CDP, используемую различными продуктами Cisco. Однако следующая уязвимость DoS, по сути, является аналогичным недостатком, который, как было установлено, затрагивает три отдельные реализации CDP, используемые тремя разными ОС Cisco.
Уязвимость Cisco FXOS, IOS XR и NX-OS,
Ссылка скрыта от гостей
отказом в обслуживании протокола Cisco Discovery (
Ссылка скрыта от гостей
)Эта уязвимость вызвана тем, что демон CDP маршрутизатора или коммутатора выделяет большие блоки памяти, которые вызывают сбой процесса. С этой уязвимостью злоумышленник может вызвать сбой процесса CDP, что, в свою очередь, приводит к перезагрузке маршрутизатора. Это означает, что злоумышленник может использовать эту уязвимость, чтобы создать полный DoS целевого маршрутизатора и, в свою очередь, полностью нарушить работу целевых сетей.
Обновления, смягчения и уведомления
Обновления безопасности Cisco
Cisco предоставила обновления, которые доступны на их
Ссылка скрыта от гостей
по
Ссылка скрыта от гостей
.Индивидуальные обновления можно найти здесь:
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
Уязвимости, которые позволяют злоумышленнику пробиться через сегментацию сети и свободно перемещаться по сети, представляют огромную угрозу для предприятий. Цели вышли за рамки традиционных настольных компьютеров, ноутбуков и серверов и стали такими устройствами, как IP-телефоны и камеры, которые содержат ценные голосовые и видеоданные. Текущие меры безопасности, включая защиту конечных точек, управление мобильными устройствами, брандмауэры и решения сетевой безопасности, не предназначены для выявления этих типов атак. Предприятия, которые в настоящее время используют сегментацию сети в качестве единственного механизма защиты устройств Enterprise of Things (EoT) от атак и защиты компьютеров предприятия от атак скомпрометированных устройств EoT, должны пересмотреть свой подход.
Эти пять уязвимостей CDPwn, хотя и являются серьезными, являются лишь последними в длинной серии уязвимостей RCE нулевого дня, влияющих на сетевую инфраструктуру за последние несколько лет. Предприятиям следует рассмотреть возможность увеличения сегментации сети с помощью других механизмов безопасности. Поскольку традиционная агентная защита не может использоваться с большинством устройств EoT, следует рассмотреть другие подходы, такие как сетевой поведенческий мониторинг.
Источник:
Ссылка скрыта от гостей