思科制造的网络设备被发现容易受到五个新的安全漏洞的攻击

思科制造的几台网络设备被发现容易受到五个新的安全漏洞的攻击,这些漏洞可能使黑客能够完全控制它们,进而控制它们所供电的企业网络。
五个高度严重的漏洞中有四个是影响Cisco路由器、交换机和IP摄像头的远程代码执行问题,而第五个漏洞是影响Cisco IP电话的拒绝服务问题。
统称为CDPwn“报告的漏洞存在于Cisco发现协议(CDP)的各种实现中,该协议在几乎所有Cisco设备上默认启用,无法关闭。
Cisco发现协议(CDP)是一种管理协议,在Internet协议(IP)堆栈的第2层工作。该协议旨在让设备发现同一网络中其他本地连接的Cisco设备的信息。
根据Armis研究团队与《黑客新闻》分享的一份报告,底层CDP实现包含缓冲区溢出和格式字符串漏洞,这些漏洞可能让同一网络上的远程攻击者通过发送未经验证的恶意CDP数据包,在易受攻击的设备上执行任意代码。
影响企业网络中广泛部署的数千万台设备的CDPwn Cisco漏洞列表如下:
- 电源请求TLV(CVE-2020-3119)中的Cisco NX-OS堆栈溢出
- 多个TLV中存在Cisco IOS XR格式字符串漏洞(CVE-2020-3118)
- PortID TLV中的Cisco IP电话堆栈溢出(CVE-2020-3111)
- DeviceID TLV中的Cisco IP摄像头堆溢出(CVE-2020-3110)
- 地址TLV(CVE-2020-3120)中的Cisco FXOS、IOS XR和NX-OS资源耗尽
需要注意的是,由于CDP是一种无法跨越局域网边界的数据链路第2层协议,攻击者首先需要在同一网络上利用CDPwn漏洞。
然而,在使用单独的漏洞在目标网络中获得初始立足点后,攻击者可以利用CDPwn攻击网络交换机,打破网络分割,并横向跨越公司网络移动到其他敏感系统和数据。
研究人员说:“获得对交换机的控制在其他方面也很有用。例如,交换机处于窃听通过交换机的网络流量的首要位置,甚至可以用来对通过交换机的设备的流量发起中间人攻击。”。
“攻击者可以在数据段之间横向移动,并访问有价值的设备,如IP电话或摄像头。与交换机不同,这些设备直接保存敏感数据,而接管这些数据的原因可能是攻击者的目标,而不仅仅是突破数据段的一种方式。”
此外,CDPwn缺陷还允许攻击者:
- 窃听来自IP电话和摄像头的语音和视频数据/通话和视频,捕捉敏感对话或图像。
- 过滤流经公司网络交换机和路由器的敏感公司数据。
- 利用中间人攻击拦截并改变公司交换机上的流量,从而破坏其他设备。
除了发布关于这些问题的详细技术报告外,Armis研究团队还分享了解释和演示上述缺陷的视频。

在过去几个月与Armis研究人员密切合作开发安全补丁后,思科今天发布了所有受影响产品的软件更新。
尽管思科也提供了一些缓解信息,但强烈建议受影响的管理员安装最新的软件更新,以完全保护其宝贵的网络免受恶意软件和新出现的在线威胁。