CDPwn: Cisco Discovery Protocol の脆弱性、研究者らにより開示される
多くの Cisco デバイスで使用される Cisco 独自のプロトコルに複数の脆弱性が発見されました。
背景
2月5日、Armis Security の研究者らは、Cisco デバイス間の発見と通信に使用される独自のプロトコルである Cisco Discovery Protocol における5件の脆弱性を開示しました。
分析
CDPwn は、Cisco Discovery Protocol メッセージの不適切な検証により発生する Cisco Discovery Protocol の一連の脆弱性で、特殊な細工が施されたパケットを脆弱なデバイスに送信することにより、認証されていない隣接する攻撃者によりリモートで任意のコードが実行されたり、 サービス運用妨害が引き起こされる可能性があります。
Cisco のアドバイザリによると、Cisco Discovery Protocol は Layer-2 プロトコルであるため、攻撃者は影響を受けるデバイスと同じブロードキャストドメインにいる必要があります。
以下は、Armis により開示された5件の脆弱性です。
CVE | タイトル | CVSSv3 |
---|---|---|
CVE-2020-3110 | Cisco Video Surveillance 8000 シリーズの IP カメラ製品における Cisco Discovery Protocol のリモートコード実行およびサービス運用妨害 (DoS) の脆弱性 | 8.8 |
CVE-2020-3111 | Cisco IP Phone におけるリモートコード実行およびサービス運用妨害 (DoS) の脆弱性 | 8.8 |
CVE-2020-3118 | Cisco IOS XR ソフトウエアを使用する製品における Cisco Discovery Protocol の文字列検証の脆弱性 | 8.8 |
CVE-2020-3119 | Cisco NX-OS ソフトウエアを使用する製品における Cisco Discovery Protocol のリモートコード実行の脆弱性 | 8.8 |
CVE-2020-3120 | Cisco FXOS、IOS XR、および、NX-OS ソフトウェアを使用する製品における Cisco Discovery Protocol のサービス運用妨害 (DoS) の脆弱性 | 7.4 |
Armis の報告よると、これらの脆弱性は、Cisco NX-OS スイッチ、Cisco IOS XR ルーター、Cisco NCS システム、Cisco 8000 IP カメラ、Cisco Firepower Firewall、Cisco IP Phone 7800および8800シリーズなど数千万台のデバイスに影響を与えます。
この脆弱性を悪用するには、Cisco Discovery Protocol を有効にする必要があります。Cisco の報告によると、NX-OS および FXOS を使用する特定のデバイスでは、Cisco Discovery Protocol はデフォルトで有効になっていますが、Cisco IOS XR を使用するルータではデフォルトで有効になっていません。
概念実証
At the time this blog post was published, there was no proof-of-concept code for any of the CDPwn vulnerabilities disclosed by Armis.
ソリューション
Cisco はこれらの脆弱性のある製品と脆弱性のない製品を特定し、脆弱性に対処するソフトウェアアップデートをリリースしています。以下のリストには、脆弱性のある製品を特定する各アドバイザリの対応するセクションへのリンクが含まれています。
影響を受けているシステムの特定
この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点でこちらに表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。
関連記事
- Vulnerability Management