客戶至上
電話:15378180513
聯(lián)系人:
郵箱:3511891@qq.com
官網(wǎng):http://byzgrb.cn
思科修復了其思科發(fā)現(xiàn)協(xié)議 (CDP) 中的漏洞,該漏洞可能讓遠程攻擊者無需任何用戶交互即可接管產(chǎn)品
思科已針對其大量網(wǎng)絡企業(yè)產(chǎn)品(從交換機和路由器到網(wǎng)絡攝像頭和桌面 VoIP 電話)中發(fā)現(xiàn)的五個安全故障發(fā)布了修復程序。
問題集中在思科發(fā)現(xiàn)協(xié)議 (CDP) 實施中的漏洞,這些漏洞可能讓遠程攻擊者在沒有任何用戶交互的情況下接管產(chǎn)品。思科表示,雖然尚未發(fā)現(xiàn)公開漏洞,但攻擊者只需將惡意制作的 CDP 數(shù)據(jù)包發(fā)送到位于網(wǎng)絡內(nèi)部的目標設備即可利用該漏洞。
據(jù)成都思科稱,思科的 CDP 是一種在思科設備上運行的第 2 層協(xié)議,使網(wǎng)絡應用程序能夠了解附近直接連接的設備。據(jù)思科稱,它通過發(fā)現(xiàn)網(wǎng)絡設備、確定它們的配置方式以及讓使用不同網(wǎng)絡層協(xié)議的系統(tǒng)相互了解來實現(xiàn)對思科設備的管理。
作為攻擊面,第 2 層協(xié)議是一個研究不足的領域,但卻是網(wǎng)絡分段實踐的基礎。網(wǎng)絡分段被用作提高網(wǎng)絡性能和提供安全性的一種手段。不幸的是,正如這項研究所強調(diào)的那樣,網(wǎng)絡基礎設施本身就面臨風險,并且可以被任何攻擊者利用,因此網(wǎng)絡分段不再是有保證的安全策略。
思科將 CDP 安全威脅評為“高”。具體警告包括:
Cisco IP 電話中的CDP 漏洞可能允許未經(jīng)身份驗證的相鄰攻擊者以 root 權限遠程執(zhí)行代碼或?qū)е率苡绊懙?IP 電話重新加載。受影響的產(chǎn)品包括各種 Cisco IP 會議電話型號 6xxx 至型號 8xxx 以及無線 IP 電話 8821、8821-EX。
Cisco NX-OS 軟件中的 CDP 實施可能允許攻擊者造成堆棧溢出,從而使攻擊者能夠在受影響的設備上以管理權限執(zhí)行任意代碼。受影響的產(chǎn)品包括 Nexus 3000、5500、5600、6000 和 9000 系列交換機。
Cisco Video Surveillance 8000系列 IP 攝像機中的 CDP 漏洞可能允許攻擊者暴露受影響的 IP 攝像機以進行遠程代碼執(zhí)行或?qū)е缕湟馔庵匦录虞d,從而導致拒絕服務 (DoS) 狀態(tài)。思科表示,此漏洞會影響啟用了思科發(fā)現(xiàn)協(xié)議的思科視頻監(jiān)控 8000 系列 IP 攝像機,當它們運行早于 1.0.7 的固件版本時。
Cisco IOS XR 軟件中的 CDP 漏洞可能會讓攻擊者導致堆棧溢出,從而允許攻擊者在受影響的設備上以管理權限執(zhí)行任意代碼。受影響的產(chǎn)品包括 ASR 9000 系列聚合服務路由器、IOS XRv 9000 路由器、網(wǎng)絡融合系統(tǒng) (NCS) 540、560、1000、5000、6000 系列路由器。思科還指出,如果第三方白盒路由器在全局和至少一個接口上啟用了 CDP,并且運行的是易受攻擊的 Cisco IOSR XR 軟件版本,則此漏洞也會影響第三方白盒路由器。
Cisco FXOS 軟件、Cisco IOS XR 軟件和 Cisco NX-OS軟件中的 CDP 弱點可能會允許未經(jīng)身份驗證的相鄰攻擊者耗盡系統(tǒng)內(nèi)存,導致設備重新加載。受影響的產(chǎn)品包括各種思科設備,從 ASR 9000 系列聚合服務路由器和 NCS 系列路由器到 Nexus 系列和 UCS 系列。
Copyright ? 2024 達銳斯科技 川公網(wǎng)安備 51010802000119號
XML地圖
蜀ICP備2020034250號-1 技術支持: 網(wǎng)站模板