Отчет о критических уязвимостях в протоколе Cisco Discovery Protocol
Медийно-сервисный интернет-портал Рамблер сообщил о том, что в протоколах CDP (Cisco Discovery Protocol), разработанных компанией Cisco, найдено пять недостатков, которые могут повлечь за собой целостность системы или вызвать её некорректную работу. Компания Armis представила общественности подробный перечень уязвимостей с полным описанием. Данное сочетание недостатков в программном обеспечении было названо CDPwn.
CDP поддерживается практически всей продукцией Cisco. Он дает возможность обнаружить и идентифицировать подключенное сетевое оборудование и обеспечивает обмен информацией между устройствами при помощи многоадресных сообщений. Этот механизм осуществляется только в пределах локальной сети и не имеет доступа к интернету.
В обзоре уязвимостей было отмечено, что четыре из них могут разрешить удаленный контроль над оборудованием Cisco. Последняя неуязвимость выводит оборудование из строя, поскольку вызывает отказ в его обслуживании. Следует отметить, что поскольку Cisco Discovery Protocol работает без выхода в интернет, злоумышленникам необходимо войти в локальную сеть. Для подключения к сети может быть использовано любое устройство IoT, с помощью которого через CDP может рассылаться вредоносный код и осуществляться захват сетевого оборудования Cisco.
Хакеры могут избрать своей целью межсетевые экраны, роутеры и коммутаторы, поскольку именно эти устройства сохраняют ключи, используемые атакуемым предприятием. Также интерес для злоумышленников могут предоставлять VoIP-телефоны и IP-камеры, поскольку в этих устройствах Cisco Discovery Protocol работает по умолчанию.
Сочетание критических недостатков CDPwn может затрагивать коммутаторы линейки Nexus, все маршрутизаторы, выпущенные компанией Cisco, которые обеспечены ПО IOS XR, межсетевые экраны Cisco серии Firepower, IP-камеры Cisco 8000, а также VoIP-телефоны Cisco, входящие в серию 7800 и 8800.
Согласно данным, которые предоставила компания Cisco, все вышеописанные недостатки были исправлены за месяц, до выхода подробного отчета Armis о неуязвимости в программном обеспечении оборудования.