欢迎光临散文网 会员登陆 & 注册

【漏洞通报】思科设备多个高危漏洞安全风险通告

2020-02-07 02:07 作者:流星-华星安科  | 我要投稿

思科近期发布的安全通告中包含5个高危漏洞,这些漏洞无需任何用户交互即可完全接管设备,其中包括4个远程代码执行漏洞和1个拒绝服务漏洞,影响路由器、交换机、IP电话、监控设备等。鉴于这些漏洞危害较大,建议客户尽快更新软件。



漏洞描述


近日,思科近期发布的安全通告中包含 5个针对CDP(思科发现协议)的高危漏洞。


 CDP 是思科(Cisco)私有的二层网络协议,主要用来对思科设备进行网络配置相关信息获取。经过了解,该漏洞几乎影响所有的思科产品,包括路由器、交换机、IP电话、监控设备等。这些漏洞无需任何用户交互即可完全控制设备,针对CDP协议的安全问题被称为CDPwn,攻击者可以使用CDPwn完全控制相关设备。经过分析,这五个漏洞中的四个是远程代码执行(RCE)漏洞,另一个是拒绝服务(DoS)漏洞。远程代码执行漏洞被成功利用可能导致:

1.影响当前网络子网的划分

2.控制当前网络设备的网络流量

3.通过拦截和更改交换机上的流量,发起中间人攻击来访问其他设备4.敏感信息数据泄露,例如来自IP电话设备的电话和来自IP摄像机的视频源


漏洞详情如下:

CVE-2020-3111:

思科IP电话的协议中的漏洞可能允许未经身份验证的攻击者以root特权远程执行代码,或重启受该漏洞影响的IP电话。该漏洞是由于在处理CDP(思科发现协议)时缺少检查。攻击者可以通过向目标IP电话发送恶意的CDP协议数据包来利用此漏洞。成功利用此漏洞可能使攻击者能够以root特权远程执行代码或重启受该漏洞影响的IP电话,从而导致拒绝服务(DoS)。

注意:要成功利用此漏洞,攻击者必须与受害者在同一广播域中。


CVE-2020-3110:

思科视频监控 8000 系列 IP 摄像头实现的CDP协议中存在远程代码执行漏洞和拒绝服务漏洞。该漏洞的主要原因是由于在处理CDP协议消息时缺少检查,攻击者可以通过向目标IP摄像机发送恶意的CDP协议数据包来利用此漏洞造成远程代码执行或拒绝服务。

注意:要成功利用此漏洞,攻击者必须与受害者在同一广播域中。


CVE-2020-3118:

思科 IOS-XR 软件中实现的 CDP协议存在一个格式化字符串漏洞。该漏洞是由于对来自CDP消息中某些字段的字符串的输入进行不正确的解析导致。攻击者可以将恶意的CDP数据包发送到受影响的设备来利用此漏洞。成功利用此漏洞可能导致在目标设备上执行任意代码。

注意:要成功利用此漏洞,攻击者必须与受害者在同一广播域中。


CVE-2020-3119:

Cisco NX-OS软件实现的CDP协议中存在的漏洞可能允许未经身份验证的攻击者执行任意代码,或导致受影响的设备重启。该漏洞的主要原因是因为CDP协议解析器未正确验证CDP协议消息中某些字段的输入。攻击者可以通过将恶意的CDP协议数据包发送到受影响的设备来利用此漏洞。成功利用此漏洞可能导致堆栈溢出,这可能使攻击者可以在受影响的设备上执行任意代码。

注意:要成功利用此漏洞,攻击者必须与受害者在同一广播域中。


CVE-2020-3120:

思科 FXOS、IOS XR 和 NX-OS 设备实现的 CDP协议存在拒绝服务漏洞。该漏洞是由于受影响的软件处理 CDP 协议消息时缺少检查所致。攻击者可以通过将恶意的CDP数据包发送到受影响的设备来利用此漏洞。成功利用此漏洞可能使目标耗尽系统内存,从而导致设备重启。

注意:要成功利用此漏洞,攻击者必须与受害者在同一广播域中。

风险评级为:高危

风险等级:蓝色(一般事件


【漏洞通报】思科设备多个高危漏洞安全风险通告的评论 (共 条)

分享到微博请遵守国家法律