Zranitelnost v protokolu Cisco Discovery Protocol
13.02.2020   
Zranitelnost v protokolu Cisco Discovery Protocol

Informujeme naše zákazníky o závažných zranitelnostech v protokolu Cisco Discovery Protocol, při jejichž zneužití může neautentizovaný útočník provést Remote Code Execution nebo Denial of Service útoky. Jedná se o pět zranitelností s hodnocením CVSS 7,4 až 8,8. Označení jednotlivých zranitelností a jejich hodnocení dle CVSSv3 najdete níže.    

CVE-2020-31207,4
CVE-2020-31198,8
CVE-2020-31188,8
CVE-2020-31118,8
CVE-2020-31108,8


 

Pomocí speciálně vytvořených paketů odeslaných na zranitelné zařízení může neautentizovaný útočník zneužít zranitelnost a dosáhnout vzdáleného spuštění kódu nebo odepření služby. Protože CDP je protokol pracující na L2 vrstvě, útočník v takovém případě musí být na stejné broadcast doméně jako zranitelné zařízení (typicky WiFi síť pro hosty). Zranitelná zařízení jsou některé routery, switche, IP telefony a IP kamery, které CDP protokol používají. Jejich kompletní seznam je možné najít na stránkách Cisco v Security Advisory pro konkrétní zranitelnost nebo proklikem ze stránek https://kb.cert.org/vuls/id/261385/.

Cisco Discovery Protocol je ve výchozím nastavení povolený na některých Cisco zařízeních, například na routerech s Cisco IOS XR.

Cisco vydalo bezpečnostní záplatu pro většinu zranitelných zařízení, případně je možné použít workaround uvedený v příslušném Security Advisory.

Abyste zjistili, které systémy v síti jsou zranitelné, doporučujeme provést kontrolní sken vůči těmto zranitelnostem pomocí nástrojů Tenable – lze využít politiku Advanced Scan a skenovat systémy pouze na tyto zranitelnosti. Pluginy, které tyto zranitelnosti detekují, naleznete zde. Dále doporučujeme zakázat CDP protokol na všech zařízeních a provést audit konfigurace a hardening síťových prvků.

Zdroje informací:
https://www.armis.com/cdpwn/
https://kb.cert.org/vuls/id/261385/
https://tools.cisco.com/security/center/publicationListing.x
https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers

 

Kontakt pro bližší informace a technickou pomoc:

David Pecl, AEC David Pecl
Senior Security Specialist
AEC a.s.

david.pecl
[@]aec.cz