返回

思科制造的网络设备被发现容易受到五个新的安全漏洞的攻击

发布时间:2022-03-11 12:53:44 411
hacking cisco networking devices

思科制造的几台网络设备被发现容易受到五个新的安全漏洞的攻击,这些漏洞可能使黑客能够完全控制它们,进而控制它们所供电的企业网络。

五个高度严重的漏洞中有四个是影响Cisco路由器、交换机和IP摄像头的远程代码执行问题,而第五个漏洞是影响Cisco IP电话的拒绝服务问题。

统称为CDPwn“报告的漏洞存在于Cisco发现协议(CDP)的各种实现中,该协议在几乎所有Cisco设备上默认启用,无法关闭。

Cisco发现协议(CDP)是一种管理协议,在Internet协议(IP)堆栈的第2层工作。该协议旨在让设备发现同一网络中其他本地连接的Cisco设备的信息。

根据Armis研究团队与《黑客新闻》分享的一份报告,底层CDP实现包含缓冲区溢出和格式字符串漏洞,这些漏洞可能让同一网络上的远程攻击者通过发送未经验证的恶意CDP数据包,在易受攻击的设备上执行任意代码。

影响企业网络中广泛部署的数千万台设备的CDPwn Cisco漏洞列表如下:

  • 电源请求TLV(CVE-2020-3119)中的Cisco NX-OS堆栈溢出
  • 多个TLV中存在Cisco IOS XR格式字符串漏洞(CVE-2020-3118)
  • PortID TLV中的Cisco IP电话堆栈溢出(CVE-2020-3111)
  • DeviceID TLV中的Cisco IP摄像头堆溢出(CVE-2020-3110)
  • 地址TLV(CVE-2020-3120)中的Cisco FXOS、IOS XR和NX-OS资源耗尽


需要注意的是,由于CDP是一种无法跨越局域网边界的数据链路第2层协议,攻击者首先需要在同一网络上利用CDPwn漏洞。
然而,在使用单独的漏洞在目标网络中获得初始立足点后,攻击者可以利用CDPwn攻击网络交换机,打破网络分割,并横向跨越公司网络移动到其他敏感系统和数据。

研究人员说:“获得对交换机的控制在其他方面也很有用。例如,交换机处于窃听通过交换机的网络流量的首要位置,甚至可以用来对通过交换机的设备的流量发起中间人攻击。”。

“攻击者可以在数据段之间横向移动,并访问有价值的设备,如IP电话或摄像头。与交换机不同,这些设备直接保存敏感数据,而接管这些数据的原因可能是攻击者的目标,而不仅仅是突破数据段的一种方式。”

此外,CDPwn缺陷还允许攻击者:

  • 窃听来自IP电话和摄像头的语音和视频数据/通话和视频,捕捉敏感对话或图像。
  • 过滤流经公司网络交换机和路由器的敏感公司数据。
  • 利用中间人攻击拦截并改变公司交换机上的流量,从而破坏其他设备。


除了发布关于这些问题的详细技术报告外,Armis研究团队还分享了解释和演示上述缺陷的视频。

Cisco Routers, Switches, IP Phones and Cameras


在过去几个月与Armis研究人员密切合作开发安全补丁后,思科今天发布了所有受影响产品的软件更新。

尽管思科也提供了一些缓解信息,但强烈建议受影响的管理员安装最新的软件更新,以完全保护其宝贵的网络免受恶意软件和新出现的在线威胁。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线