هشدار: آسیب‌پذیری در پروتکل CDP سیسکو

هشدار: آسیب‌پذیری در پروتکل CDP سیسکو

تاریخ ایجاد

دو #‫آسیب‌پذیری با درجه اهمیت «بالا» در پروتکل Cisco Discovery Protocol یا #CDP محصولات مختلف سیسکو وجود دارد که می‌تواند به اجرای کد دلخواه یا منع سرویس منجر شوند. پروتکل CDP، تجهیزات سیسکو که مستقیماً به هم متصل هستند را قادر می‌سازد تا اطلاعات مربوط به یکدیگر را کشف کنند.
یک آسیب‌پذیری با شناسه CVE-2020-3119 در نرم‌افزار سیستم‌عامل NX-OS وجود دارد که می‌تواند به یک مهاجم احراز هویت نشده مجاور ، اجازه اجرای کد دلخواه را بدهد یا باعث ریبوت شدن تجهیز شود. این آسیب‌پذیری ناشی از عدم اعتبارسنجی مناسب در فیلدهای خاصی از پیام‌های CDP است. مهاجم می‌تواند با ارسال یک بسته CDP با طراحی خاص شرایط سرریز پشته را سبب شده و در نهایت روی سیستم با دسترسی مدیریتی، کد اجرا کند. امتیاز CVSS 3.0 این آسیب‌پذیری برابر است با 8.8 که درجه اهمیت آن «بالا» محسوب می‌شود.
آسیب‌پذیری دیگر با شناسه CVE-2020- شناخته می شود و نرم‌افزارهای FXOS، IOS XR و NX-OS را تحت تأثیر قرار می‌دهد. مهاجم احراز هویت نشده مجاور با استفاده از این آسیب‌پذیری می‌تواند سیستم هدف را ریبوت کند و در نتیجه باعث منع سرویس شود. علت وجود این آسیب‌پذیری وجود نداشتن یک بررسی ضروری در هنگام بررسی پیام‌های CDP است. مهاجم می‌تواند با ارسال یک بسته CDP بدخواهانه منجر به پر شدن حافظه و در نتیجه ریبوت شدن تجهیز شود. امتیاز CVSS 3.0 این آسیب‌پذیری برابر است با 7.4 که درجه اهمیت آن «بالا» محسوب می‌شود.
لذا برای رفع این دو آسیب‌پذیری باید نرم‌افزار تجهیزات خود را بروزرسانی کنید. اگر بروزرسانی برای شما میسر نیست و به پروتکل CDP نیاز ندارید، آن را به طور عمومی (global) غیرفعال کنید تا راه حمله به کلی بسته شود. اگر به پروتکل CDP تنها روی برخی پورت‌ها نیاز ندارید، آن را روی همان پورت‌ها غیرفعال کنید تا امکان حمله کاهش یابد.

برچسب‌ها