فا

‫ کشف پنج آسیب‌پذیری در پروتکل Discovery سیسکو (CDP)

محققان امنیتی موسسه Armis از پنج آسیب‌پذیری «پروتکل کشف سیسکو (Cisco Discovery Protocol)» که به صورت گسترده در سازمان‌ها استفاده می‌شود، خبر دادند. این موسسه پنج آسیب‌پذیری مذکور را مجموعاَ CDPwn نامگذاری کرده است. دستگاه‌های سیسکو با بکارگیری این پروتکل و پیام‌های multicast با یکدیگر ارتباط برقرار می‌کنند. پروتکل CDP در اکثر محصولات سیسکو بکارگرفته شده اما به دلیل استفاده آن در شبکه‌های محلی به جای اینترنت کمتر شناخته شده است.
1 درباره‌ی پنج آسیب‌پذیری - CDPWN
به گزارش Armis، چهار آسیب‌پذیری از نوع «اجرای کد از راه دور RCE» که با بهره‌برداری از آن امکان تحت کنترل گرفتن دستگاه آلوده که نسخه آسیب‌پذیر پروتکل را اجرا می‌کند، فراهم می‌شود و یک آسیب‌پذیری دیگر از نوع «DoS» است که موجب اختلال در کارکرد دستگاه خواهد شد. بهره‌برداری از CDPwn از طریق اینترنت فراهم نیست بلکه در شبکه محلی و لایه Data Link شبکه رخ می‌دهد.
نقطه شروع حمله و بهره برداری از CDPwn می‌تواند هر دستگاه سیسکو مانند دستگاه‌های IoT باشد که مهاجم با در اختیار گرفتن آن و ارسال پیام‌های CDP مخرب می‌تواند باقی دستگاه‌های سیسکو موجود در شبکه محلی را تحت کنترل بگیرد. پروتکل CDP در همه‌ی روترها، سوئیچ‌ها و فایروال‌های سیسکو به صورت پیش فرض فعال است که موجب می‌شود اهداف اصلی حملات احتمالی باشند.اگرچه آسیب‌پذیری‌های CDPwn نمی‌تواند برای نفوذ به شبکه‌ی امن یک سازمان از طریق اینترنت استفاده شود اما می‌تواند در جهت ارتقای سطح دسترسی اولیه و در اختیار گرفتن روترها و سوئیچ‌ها در جهت از بین بردن جداسازی شبکه‌ها (یکی از راه کارهایی که اغلب برای افزایش امنیت مربوط به زیرساخت انجام می شود) بکارگرفته شود.

همان طور که در تصویر بالا مشاهده می‌شود مهاجم می‌تواند با استفاده از ضعف در پیاده‌سازی لایه Data Link و آسیب‌پذیری CDPwn مکانیزم امنیتی جداسازی شبکه را از بین برده و به همه‌ی VLAN‌ها دسترسی پیدا کند.
علاوه بر روترها و سوئیچ‌ها، پروتکل CDP در تلفن‌های VOIP و IP Cameraها نیز بصورت پیش فرض فعال است. با بهره برداری از CDPwn در تجهیزاتی از این قبیل امکان تحت کنترل گرفتن آنها، نصب بدافزار، استخراج داده، استراق سمع داده های صوتی و تصویری و تماس‌ها، سرقت داده‌های حساس سازمان که از طریق سوییچ ها و روترها در جریان هستند، وجود دارد.
2 تجهیزات آسیب‌پذیر
به نقل از موسسه Armis دستگاه‌های آسیب پذیر به ترتیب زیر است:
• آسیب پذیری Format String در همه روترهای سیسکو که سیستم‌عامل IOS XR را اجرا می‌کنند
• آسیب پذیری RCE در پروتکل CDP بر روی NX-OS
• همه‌ی‌ سوئیچ‌هایNexus سیسکو
• فایروال‌های Firepower سیسکو
• سیستم‌های NCS سیسکو
• همه‌ی دوربین‌های 8000 مبتنی بر IP
• آسیب پذیری RCE و DOS در همه‌ی تلفن‌های VOIP 7800 و 8800 سیسکو
وصله‌های امنیتی موجود در آدرس زیر را در اسرع وقت دریافت و اعمال کنید.
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones-rce-dos
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-rce-dos
اگر امکان دریافت و اعمال وصله امنیتی را ندارید در صورت امکان این پروتکل را در تجهیزات آسیب پذیر غیرفعال کنید.


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

مشخصات خبر

 
تاریخ ایجاد: 23 بهمن 1398

برچسب‌ها

امتیاز

امتیاز شما
تعداد امتیازها: 0