安全研究员披露了广泛部署于思科发现协议 (CDP) 中的五个高危漏洞。这些漏洞是由物联网网络安全公司 Armis 发现的,被命名为“CDPwn”,影响的是思科专有协议 CDP。该协议可允许思科设备通过多播消息互相分享消息,它实现于大量主流思科产品中,自20世纪90年代起被使用。该协议并未广为人知,因为它并未暴露在互联网上而且仅在本地网络中运行。
可控制思科设备
Armis 在报告中指出,CDP 协议受五个漏洞影响,其中四个是“远程代码执行”漏洞,可导致攻击者接管运行易受攻击的 CDP 协议组件实现的思科设备。第五个漏洞是拒绝服务漏洞,可导致设备崩溃。好在这些攻击无法在互联网上蔓延。如上所述,CDP 协议仅在本地网络中运作,即数据连接层 (Data Link Layer) 并未暴露在设备的WAN接口上(多数互联网攻击的来源)。要利用这些漏洞,攻击者首先需要在本地网络中立足。入口点可以是任何事物如物联网设备。黑客能够使用这个入口设备播报恶意 CDP 信息并接管思科设备。这里的主要目标是思科路由器、交换机和防火墙,它们持有思科整个网络的密钥,默认启用 CDP。这些 CDPwn 漏洞虽然无法用于从互联网远程破解组织机构的安全网络,它可被用于提升初始访问权限、接管关键点如路由器和交换机来删除网络分段并在公司网络横向移动以攻击其它设备。CDP 还在其它思科产品中交付并默认启用如 VoIP 电话和 IP 摄像头。CDPwn 攻击也可被用于攻击这些设备。攻击者还能够利用 CDPwn 接管易受攻击的设备如电话和安全摄像头、安装恶意软件、提取数据或甚至窃听通话和视频内容。Armis 公司表示,CDPwn 影响运行 IOS XR 操作系统的所有思科交换机、所有 Nexus 交换机、思科 Firepower 防火墙、思科 NCS 系统、所有思科 8000 IP 摄像头和所有思科7800 和8800 VOIP 电话。Armis 公司表示,“遗憾的是,多数 CDPwn RCE 漏洞是简单的堆溢出或栈溢出漏洞,因此完全可能实施利用,而且我们能够在开发的演示利用中实现 RCE 后果。在某些受影响设备中,某些缓解措施能够阻止这些溢出遭利用,但遗憾的是这些缓解措施只是部分措施,可被破坏。”
补丁将发布
Armis 已在几个月前将问题告知思科,后者即将推出补丁。这些 CDPwn 漏洞包括:
- 思科 FXOS、IOS XR 和 NX-OS 软件 CDP 拒绝服务漏洞 (CVE-2020-3120)
- 思科 NX-OS 软件 CDP 远程代码执行漏洞 (CVE-2020-3119)
- 思科 IOS XR 软件CDP 格式字符串漏洞 (CVE-2020-3118)
- 思科 IP 电话远程代码执行和拒绝服务漏洞 (CVE-2020-3111)
- 思科视频监控8000系列 IP 摄像头 CDP 远程代码执行和拒绝服务漏洞 (CVE-2020-3110)
但在某些情况下系统管理员无法尽快应用补丁,因此可以使用一些临时的缓解措施,即禁用 CDP。如果无法禁用,则可监控设备异常行为,不过最佳解决方案仍然是尽快应用补丁。思科安全公告:https://tools.cisco.com/security/center/publicationListing.x完整报告见:https://www.armis.com/cdpwn/