آسیب پذیری DoS و RCE پروتکل CDP سیسکو


پروتکل CDP یک پروتکل در لایه 2 شبکه می باشدکه دستگاه های سیسکو برای جمع آوری اطلاعات مربوط به تجهیزات متصل به شبکه از آن استفاده می کنند.

تجهیزات پشتیانی کننده از این پروتکل نسبت به موارد زیر در سوئیچ های NX-OS و روترهای IOS XR سیسکو آسیب پذیر می باشند:

1- heap overflow در دوربین های مبتنی بر IP سیسکو (آسیب پذیری به شناسه CVE-2020-3110 و  درجه CVSS=8.8)[i]:

دوربین های  Video Surveillance مبتنی بر IP سری 8000 سیسکو که دارای پروتکل CDP فعال می باشند و از نسخه های firmware  قبل از 1.0.7 استفاده می کنند ، به دلیل عدم بررسی پیام های این پروتکل مستعد آسیب پذیری می باشند. بر این اساس مهاجم می تواند در لایه 2 شبکه و  با ارسال یک بسته ی مخرب CDP به دوربین های مذکور، از این نقص بهره برداری کند. مهاجم در صورت موفقیت می تواند دوربین هدف خود را برای اجرای کد از راه دور در معرض خطر قرار داده یا موجب بارگذاری مجدد آن به طور غیر منتظره شده و نهایتا منجر به انکار سرویس(DoS) شود.

2- stack overflow در تجهیزات VoIP سیسکو (آسیب پذیری به شناسه CVE-2020-3111 و  درجه CVSS=8.8)[ii]:

این آسیب پذیری تلفن های مبتنی بر IP سیسکو که دارای پروتکل CDP فعال می باشند و یکی ازfirmware  های زیر را اجرا می کنند ، تحت تاثیر قرار می دهد:

  • IP Conference Phone 7832
  • IP Conference Phone 7832 with Multiplatform Firmware
  • IP Conference Phone 8832
  • IP Conference Phone 8832 with Multiplatform Firmware
  • IP Phone 6821, 6841, 6851, 6861, 6871 with Multiplatform Firmware
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones with Multiplatform Firmware
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones with Multiplatform Firmware
  • Unified IP Conference Phone 8831
  • Unified IP Conference Phone 8831 for Third-Party Call Control
  • Wireless IP Phone 8821, 8821-EX

3- format string stack overflow (آسیب پذیری به شناسه CVE-2020-3118 و  درجه CVSS=8.8)[iii]:

این آسیب پذیری محصولات زیر را در صورت فعال بودن CDP در آن ها به صورت گلوبال یا حداقل در رابط کاربری و همچنین در صورت استفاده از یک نسخه آسیب پذیر از نرم افزار Cisco IOS XR (32/64 بیتی) تحت تاثیر قرار می دهد:

  • ASR 9000 Series Aggregation Services Routers
  • Carrier Routing System (CRS)
  • IOS XRv 9000 Router
  • Network Convergence System (NCS) 540 Series Routers
  • Network Convergence System (NCS) 560 Series Routers
  • Network Convergence System (NCS) 1000 Series Routers
  • Network Convergence System (NCS) 5000 Series Routers
  • Network Convergence System (NCS) 5500 Series Routers
  • Network Convergence System (NCS) 6000 Series Routers

4- stack overflow and arbitrary write (آسیبب پذیری به شناسه  CVE-2020-3119 و  درجه CVSS=8.8)[iv]:

این آسیب پذیری به دلیل عدم تایید صحیح ورودی برخی فیلدهای پیام CDP وجود دارد. بر این اساس مهاجم می تواند در لایه 2 شبکه و  با ارسال یک بسته ی مخرب CDP ، از این نقص بهره برداری کند. مهاجم در صورت موفقیت می تواند منجر به stack overflow شده و کد دلخواه را با دارا بودن امتیازات مدیریتی بر روی دستگاه های متاثر، اجرا کند.

این آسیب پذیری محصولات زیر را در صورت فعال بودن CDP در آن ها به صورت گلوبال یا حداقل در رابط کاربری و همچنین در صورت استفاده از یک نسخه آسیب پذیر از نرم افزار Cisco NX-OS تحت تاثیر قرار می دهد:

  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

5- resource exhaustion denial-of-service (آسیب پذیری به شناسه CVE-2020-3120 و  درجه CVSS=8.8)[v]:

آسیب پذیری در اجرای پروتکل CDP برای نرم افزارهای Cisco FXOS ، Cisco IOS XR و Cisco NX-OS به دلیل عدم بررسی پیام های این پروتکل وجود دارد. بر این اساس مهاجم می تواند در لایه 2 شبکه و  با ارسال یک بسته ی مخرب CDP ، از این نقص بهره برداری کند. مهاجم در صورت موفقیت می تواند حافظه سیستم را تخلیه و باعث بارگیری مجدد دستگاه و انکار سرویس (DoS) شود.

این آسیب پذیری محصولات زیر را در صورت فعال بودن CDP در آن ها به صورت گلوبال یا حداقل در رابط کاربری و همچنین در صورت استفاده از یک نسخه آسیب پذیر از نرم افزار Cisco FXOS, IOS XR (32-bit or 64-bit),  یا  NX-OSتحت تاثیر قرار می دهد:

  • ASR 9000 Series Aggregation Services Routers
  • Carrier Routing System (CRS)
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • IOS XRv 9000 Router
  • MDS 9000 Series Multilayer Switches
  • Network Convergence System (NCS) 540 Series Routers
  • Network Convergence System (NCS) 560 Series Routers
  • Network Convergence System (NCS) 1000 Series
  • Network Convergence System (NCS) 5000 Series
  • Network Convergence System (NCS) 5500 Series
  • Network Convergence System (NCS) 6000 Series
  • Nexus 1000 Virtual Edge for VMware vSphere
  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

منابع

[i] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-rce-dos

[ii] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones-rce-dos

[iii] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce

[iv] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce

[v] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos

اخبار

CDPCiscoDoSRCE

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *