思科修复了其思科发现协议 (CDP) 中的漏洞,该漏洞可能让远程攻击者无需任何用户交互即可接管产品
思科已针对其大量网络企业产品(从交换机和路由器到网络摄像头和桌面 VoIP 电话)中发现的五个安全故障发布了修复程序。
问题集中在思科发现协议 (CDP) 实施中的漏洞,这些漏洞可能让远程攻击者在没有任何用户交互的情况下接管产品。思科表示,虽然尚未发现公开漏洞,但攻击者只需将恶意制作的 CDP 数据包发送到位于网络内部的目标设备即可利用该漏洞。
据成都思科称,思科的 CDP 是一种在思科设备上运行的第 2 层协议,使网络应用程序能够了解附近直接连接的设备。据思科称,它通过发现网络设备、确定它们的配置方式以及让使用不同网络层协议的系统相互了解来实现对思科设备的管理。
作为攻击面,第 2 层协议是一个研究不足的领域,但却是网络分段实践的基础。网络分段被用作提高网络性能和提供安全性的一种手段。不幸的是,正如这项研究所强调的那样,网络基础设施本身就面临风险,并且可以被任何攻击者利用,因此网络分段不再是有保证的安全策略。
思科将 CDP 安全威胁评为“高”。具体警告包括:
Cisco IP 电话中的CDP 漏洞可能允许未经身份验证的相邻攻击者以 root 权限远程执行代码或导致受影响的 IP 电话重新加载。受影响的产品包括各种 Cisco IP 会议电话型号 6xxx 至型号 8xxx 以及无线 IP 电话 8821、8821-EX。
Cisco NX-OS 软件中的 CDP 实施可能允许攻击者造成堆栈溢出,从而使攻击者能够在受影响的设备上以管理权限执行任意代码。受影响的产品包括 Nexus 3000、5500、5600、6000 和 9000 系列交换机。
Cisco Video Surveillance 8000系列 IP 摄像机中的 CDP 漏洞可能允许攻击者暴露受影响的 IP 摄像机以进行远程代码执行或导致其意外重新加载,从而导致拒绝服务 (DoS) 状态。思科表示,此漏洞会影响启用了思科发现协议的思科视频监控 8000 系列 IP 摄像机,当它们运行早于 1.0.7 的固件版本时。
Cisco IOS XR 软件中的 CDP 漏洞可能会让攻击者导致堆栈溢出,从而允许攻击者在受影响的设备上以管理权限执行任意代码。受影响的产品包括 ASR 9000 系列聚合服务路由器、IOS XRv 9000 路由器、网络融合系统 (NCS) 540、560、1000、5000、6000 系列路由器。思科还指出,如果第三方白盒路由器在全局和至少一个接口上启用了 CDP,并且运行的是易受攻击的 Cisco IOSR XR 软件版本,则此漏洞也会影响第三方白盒路由器。
Cisco FXOS 软件、Cisco IOS XR 软件和 Cisco NX-OS软件中的 CDP 弱点可能会允许未经身份验证的相邻攻击者耗尽系统内存,导致设备重新加载。受影响的产品包括各种思科设备,从 ASR 9000 系列聚合服务路由器和 NCS 系列路由器到 Nexus 系列和 UCS 系列。