محققان امنیتی موسسه Armis از پنج آسیبپذیری «پروتکل کشف سیسکو (Cisco Discovery Protocol)» که به صورت گسترده در سازمانها استفاده میشود، خبر دادند. این موسسه پنج آسیبپذیری مذکور را مجموعاَ CDPwn نامگذاری کرده است. دستگاههای سیسکو با بکارگیری این پروتکل و پیامهای multicast با یکدیگر ارتباط برقرار میکنند. پروتکل CDP در اکثر محصولات سیسکو بکارگرفته شده اما به دلیل استفاده آن در شبکههای محلی به جای اینترنت کمتر شناخته شده است.
1 . دربارهی پنج آسیبپذیری - CDPWN
به گزارش Armis، چهار آسیبپذیری از نوع «اجرای کد از راه دور RCE» که با بهرهبرداری از آن امکان تحت کنترل گرفتن دستگاه آلوده که نسخه آسیبپذیر پروتکل را اجرا میکند، فراهم میشود و یک آسیبپذیری دیگر از نوع «DoS» است که موجب اختلال در کارکرد دستگاه خواهد شد. بهرهبرداری از CDPwn از طریق اینترنت فراهم نیست بلکه در شبکه محلی و لایه Data Link شبکه رخ میدهد.
نقطه شروع حمله و بهره برداری از CDPwn میتواند هر دستگاه سیسکو مانند دستگاههای IoT باشد که مهاجم با در اختیار گرفتن آن و ارسال پیامهای CDP مخرب میتواند باقی دستگاههای سیسکو موجود در شبکه محلی را تحت کنترل بگیرد. پروتکل CDP در همهی روترها، سوئیچها و فایروالهای سیسکو به صورت پیش فرض فعال است که موجب میشود اهداف اصلی حملات احتمالی باشند.اگرچه آسیبپذیریهای CDPwn نمیتواند برای نفوذ به شبکهی امن یک سازمان از طریق اینترنت استفاده شود اما میتواند در جهت ارتقای سطح دسترسی اولیه و در اختیار گرفتن روترها و سوئیچها در جهت از بین بردن جداسازی شبکهها (یکی از راه کارهایی که اغلب برای افزایش امنیت مربوط به زیرساخت انجام می شود) بکارگرفته شود.
همان طور که در تصویر بالا مشاهده میشود مهاجم میتواند با استفاده از ضعف در پیادهسازی لایه Data Link و آسیبپذیری CDPwn مکانیزم امنیتی جداسازی شبکه را از بین برده و به همهی VLANها دسترسی پیدا کند.
علاوه بر روترها و سوئیچها، پروتکل CDP در تلفنهای VOIP و IP Cameraها نیز بصورت پیش فرض فعال است. با بهره برداری از CDPwn در تجهیزاتی از این قبیل امکان تحت کنترل گرفتن آنها، نصب بدافزار، استخراج داده، استراق سمع داده های صوتی و تصویری و تماسها، سرقت دادههای حساس سازمان که از طریق سوییچ ها و روترها در جریان هستند، وجود دارد.
2 . تجهیزات آسیبپذیر
به نقل از موسسه Armis دستگاههای آسیب پذیر به ترتیب زیر است:
• آسیب پذیری Format String در همه روترهای سیسکو که سیستمعامل IOS XR را اجرا میکنند
• آسیب پذیری RCE در پروتکل CDP بر روی NX-OS
• همهی سوئیچهایNexus سیسکو
• فایروالهای Firepower سیسکو
• سیستمهای NCS سیسکو
• همهی دوربینهای 8000 مبتنی بر IP
• آسیب پذیری RCE و DOS در همهی تلفنهای VOIP 7800 و 8800 سیسکو
وصلههای امنیتی موجود در آدرس زیر را در اسرع وقت دریافت و اعمال کنید.
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosx…
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosx…
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-r…
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones…
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-r…
اگر امکان دریافت و اعمال وصله امنیتی را ندارید در صورت امکان این پروتکل را در تجهیزات آسیب پذیر غیرفعال کنید.
- 16