برخی از تجهیزات شبکهی سیسکو در برابر پنج آسیبپذیری امنیتی جدید که به نفوذگران اجازه میدهد تا کنترل کامل آنها را به دست گیرند، آسیبپذیر هستند.
چهار مورد از این پنج اشکال با شدت بالا مسائل اجرای کد از راه دور هستند که مسیریابها، سوئیچها و دوربینهای IP را تحت تأثیر قرار میدهد، در حالی که آسیبپذیری پنجم یک مسألهی منع سرویس است که گوشیهای IP سیسکو را تحت تأثیر قرار میدهد.
آسیبپذیریهای گزارششده به نام CDPwn در پیادهسازیهای مختلف Cisco Discovery Protocol (CDP) وجود دارد که بهطور پیشفرض در همهی دستگاههای سیسکو فعال شده است و نمیتواند غیرفعال شود. CDP یک پروتکل مدیریتی است که در لایهی ۲ پشتهی Internet Protocol (IP) کار میکند. این پروتکل با این هدف طراحی شده است که دستگاهها بتوانند اطلاعاتی دربارهی سایر تجهیزات سیسکوی پیوستشده بهصورت محلی در همان شبکه به دست آورند.
طبق گزارشی که توسط گروه پژوهشی آرمیس منتشر شد، پیادهسازیهای اساسی CDP دارای آسیبپذیریهای سرریز بافر و format string است که به مهاجمان راه دور در همان شبکه اجازه میدهد تا کد دلخواه را با ارسال بستههای CDP غیرمجاز مخرب در دستگاه آسیبپذیر اجرا کنند. فهرست آسیبپذیریهای CDPwn که دهها میلیون دستگاه استفادهشده در شبکههای سازمانی را تحت تأثیر قرار میدهد به شرح زیر است:
- آسیبپذیری سرریز پشتهی NX-OS سیسکو در Power Request TLV (CVE-2020-3119)
- آسیبپذیری IOS XR Fromat String سیسکو در چند TLV (CVE-2020-3118)
- آسیبپذیری سرریز پشتهی گوشی IP سیسکو در PortID TLV (CVE-2020-3110)
- آسیبپذیری FXOS, IOS XR , NX-OS Resource Exhaustion در Addresses TLV (CVE-2020-3120)
لازم به ذکر است که از آنجایی که CDP یک پروتکل لایهی ۲ Data Link است که نمیتواند از مرزهای یک شبکهی محلی عبور کند، یک مهاجم ابتدا باید در همان شبکه باشد تا از آسیبپذیریهای CDPwn استفاده کند. بااینحال، مهاجمان پس از به دست آوردن جایگاه اولیه در یک شبکهی هدف با استفاده از آسیبپذیریهای جداگانه، میتوانند از CDPwn علیه سوئیچهای شبکه بهرهبرداری کنند تا تقسیمبندی شبکه را به هم بریزند و سپس در شبکهها به سمت سیستمها و اطلاعات حساس حرکت کنند.
پژوهشگران بیان کردند که به دست آوردن کنترل سوئیچ در روشهای دیگر کاربردی است. به عنوان مثال، سوئیچ در یک موقعیت اولیه برای استراق سمع ترافیک عبوری از سوئیچ شبکه است و برای انجام حملات مرد میانی روی ترافیک دستگاههایی که از سوئیچ عبور میکند، میتوان از آن استفاده کرد.
یک مهاجم میتواند به دنبال حرکت جانبی در قسمتهای مختلف باشد و به دستگاههایی مانند گوشیها و دوربینهای IP دسترسی پیدا کند. برخلاف سوئیچها، این دستگاهها دادههای حساس را بهطور مستقیم نگهداری میکنند و دستیابی به آنها ممکن است از اهداف یک مهاجم باشد.
علاوهبرآن، آسیبپذیریهای CDPwn به مهاجمان این امکان را میدهد که:
- دادهها و تماسهای صوتی و تصویری را از گوشیها و دوربینهای IP استراق سمع کنند و مکالمات یا تصاویر حساس را ضبط کنند.
- دادهای حساس شرکت را که در مسیریابها و سوئیچهای شبکه جریان دارد، استخراج کنند.
- دستگاههای بیشتری را با استفاده از حملات مرد میانی در معرض خطر قرار دهند تا ترافیک عبوری از سوئیچ شرکت را دریافت و تغییر دهند.
گروه پژوهشی آرمیس علاوهبر انتشار یک گزارش فنی مفصل دربارهی این مسأله، ویدئویی را نیز به اشتراک گذاشتند که این آسیبپذیریها را نشان میدهد. پس از همکاری نزدیک با پژوهشگران آرمیس در چند ماه گذشته برای توسعهی وصلههای امنیتی، سیسکو برای همهی محصولات آسیبدیدهی خود بهروزرسانیهای نرمافزاری منتشر کرد.
اگرچه سیسکو برخی اطلاعات و راهکارهای مقابلهای ارائه داده است، اما همچنان به مدیرانی که در معرض خطر قرار گرفتهاند، به شدت توصیه میشود که آخرین بهروزرسانیهای نرمافزاری را بهمنظور محافظت کامل از شبکههای خود در برابر بدافزار و تهدیدهای در حال ظهور نصب کنند.