دو #آسیبپذیری با درجه اهمیت «بالا» در پروتکل Cisco Discovery Protocol یا #CDP محصولات مختلف سیسکو وجود دارد که میتواند به اجرای کد دلخواه یا منع سرویس منجر شوند. پروتکل CDP، تجهیزات سیسکو که مستقیماً به هم متصل هستند را قادر میسازد تا اطلاعات مربوط به یکدیگر را کشف کنند.
یک آسیبپذیری با شناسه CVE-2020-3119 در نرمافزار سیستمعامل NX-OS وجود دارد که میتواند به یک مهاجم احراز هویت نشده مجاور ، اجازه اجرای کد دلخواه را بدهد یا باعث ریبوت شدن تجهیز شود. این آسیبپذیری ناشی از عدم اعتبارسنجی مناسب در فیلدهای خاصی از پیامهای CDP است. مهاجم میتواند با ارسال یک بسته CDP با طراحی خاص شرایط سرریز پشته را سبب شده و در نهایت روی سیستم با دسترسی مدیریتی، کد اجرا کند. امتیاز CVSS 3.0 این آسیبپذیری برابر است با 8.8 که درجه اهمیت آن «بالا» محسوب میشود.
آسیبپذیری دیگر با شناسه CVE-2020- شناخته می شود و نرمافزارهای FXOS، IOS XR و NX-OS را تحت تأثیر قرار میدهد. مهاجم احراز هویت نشده مجاور با استفاده از این آسیبپذیری میتواند سیستم هدف را ریبوت کند و در نتیجه باعث منع سرویس شود. علت وجود این آسیبپذیری وجود نداشتن یک بررسی ضروری در هنگام بررسی پیامهای CDP است. مهاجم میتواند با ارسال یک بسته CDP بدخواهانه منجر به پر شدن حافظه و در نتیجه ریبوت شدن تجهیز شود. امتیاز CVSS 3.0 این آسیبپذیری برابر است با 7.4 که درجه اهمیت آن «بالا» محسوب میشود.
لذا برای رفع این دو آسیبپذیری باید نرمافزار تجهیزات خود را بروزرسانی کنید. اگر بروزرسانی برای شما میسر نیست و به پروتکل CDP نیاز ندارید، آن را به طور عمومی (global) غیرفعال کنید تا راه حمله به کلی بسته شود. اگر به پروتکل CDP تنها روی برخی پورتها نیاز ندارید، آن را روی همان پورتها غیرفعال کنید تا امکان حمله کاهش یابد.
- 12