Zraniteľnosť v protokole Cisco Discovery Protocol

13.02.2020

Informujeme našich zákazníkov o závažných zraniteľnostiach v protokole Cisco Discovery Protocol. Pri ich zneužití môže neautentizovaný útočník vykonať Remote Code Execution alebo Denial of Service útoky. Jedná sa o päť zraniteľností s hodnotením CVSS 7,4 až 8,8. Označenia jednotlivých zraniteľností a ich hodnotenie podľa CVSSv3 nájdete nižšie.

CVE-2020-31207,4
CVE-2020-31198,8
CVE-2020-31188,8
CVE-2020-31118,8
CVE-2020-31108,8

Pomocou špeciálne vytvorených paketov odoslaných na zraniteľné zariadenia, môže neautentizovaný útočník zneužiť zraniteľnosť a dosiahnuť vzdialené spustenie kódu alebo odmietnutie služby. Pretože CDP je protokol pracujúci na L2 vrstve, útočník v takomto prípade musí byť na rovnakej broadcast doméne ako zraniteľné zariadenie (obvykle WiFi sieť pre hostí). Zraniteľné zariadenia sú niektoré routery, switche, IP telefóny a IP kamery, ktoré CDP protokol používajú. Ich kompletný zoznam je možné nájsť na stránkach Cisco v Security Advisory pre konkrétnu zraniteľnosť alebo prekliknutím zo stránky https://kb.cert.org/vuls/id/261385/.

Cisco Discovery Protocol je vo východiskovom nastavení povolený na niektorých Cisco zariadeniach, napríklad na routeroch s Cisco IOS XR.

Cisco vydalo bezpečnostnú záplatu pre väčšinu zraniteľných zariadení, prípadne je možné použiť workaround uvedený v príslušnom Security Advisory.

Aby ste zistili, ktoré systémy v sieti sú zraniteľné, odporúčame vykonať kontrolný sken voči týmto zraniteľnostiam pomocou nástrojov Tenable – je možné využiť politiku Advanced Scan a skenovať systémy iba na tieto zraniteľnosti. Pluginy, ktoré tieto zraniteľnosti detegujú, nájdete tu. Ďalej odporúčame zakázať CDP protokol na všetkých zariadeniach a vykonať audit konfigurácie a hardening sieťových prvkov.

Zdroje informácií:
https://www.armis.com/cdpwn/
https://kb.cert.org/vuls/id/261385/
https://tools.cisco.com/security/center/publicationListing.x
https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers

Kontakt pre bližšie informácie a technickú pomoc:

David Pecl, AEC David Pecl
Senior Security Specialist
AEC a.s.

david.pecl
[@]aec.cz