思科(Cisco)发布了针对其网络企业产品(从交换机和路由器到网络摄像头和桌面VoIP电话)中存在的5个安全故障的补丁。
这些问题集中在Cisco Discovery Protocol (CDP)实现中的漏洞上,该协议允许远程攻击者在没有任何用户交互的情况下接管产品。虽然没有发现任何公开的漏洞,攻击者只需要发送一个恶意制作的CDP数据包到位于网络内部的目标设备,以利用这个弱点,思科说。
思科的CDP是一个二层协议,运行在思科设备上,使网络应用程序了解附近的直接连接设备。思科表示,通过发现网络设备、确定如何配置它们,以及让使用不同网络层协议的系统相互了解,可以实现对思科设备的管理。
Armis在一份报告中写道,这五个被称为CDPwn的漏洞意义重大,因为第二层协议是所有网络的基础博客关于这些问题。
作为一个攻击面,第2层协议是一个研究的领域,但它是实践的基础网络市场细分。网络分割是提高网络性能和提供安全的一种手段。不幸的是,正如这项研究所强调的,网络基础设施本身就处于危险之中,任何攻击者都可以利用它,因此,网络分割不再是一个有保证的安全策略。”Armis写道。
思科将CDP的安全威胁评级为“高”。“具体警告包括:
- 一个CDP漏洞思科IP电话可能允许未经身份验证的相邻攻击者远程执行具有根权限的代码,或导致重新加载受影响的IP电话。受影响的产品包括各种型号的Cisco IP会议电话6xxx到型号8xxx和无线IP电话8821、8821- ex。
- 一个CDP实现思科NX-OS软件可能允许攻击者造成堆栈溢出,从而允许攻击者在受影响的设备上执行具有管理特权的任意代码。受影响的产品包括Nexus 3000、5500、5600、6000和9000系列交换机。
- 一个CDP漏洞思科视频监控8000系列IP摄像机允许攻击者公开受影响的IP摄像机以执行远程代码,或者导致它意外地重新加载,从而导致拒绝服务(DoS)状态。该漏洞影响思科视频监控8000系列IP摄像头,当它们运行固件版本早于1.0.7时,思科发现协议启用。
- CDP曝光在思科IOS XR软件可能会让攻击者造成堆栈溢出,从而允许攻击者在受影响的设备上执行具有管理特权的任意代码。受到影响的产品包括ASR 9000系列聚合服务路由器、IOS XRv 9000路由器、网络聚合系统(NCS) 540、560、1000、5000、6000系列路由器。思科还指出,如果第三方白盒路由器在全球范围内至少一个接口上都启用了CDP,并且运行的是思科IOSR XR软件的一个易受攻击的版本,那么该漏洞也会影响这些路由器。
- CDP的弱点在于思科FXOS软件,思科IOS XR软件,思科NX-OS软件可能允许未经身份验证的相邻攻击者耗尽系统内存,导致设备重新加载。受影响的产品包括各种各样的思科设备,从ASR 9000系列聚合服务路由器和NCS系列路由器到Nexus系列和UCS系列。
Armis表示,他们在去年8月与思科合作开发补丁时发现了这些漏洞思科表示,这些服务都是免费的。