CDPwn:思科发现协议漏洞研究人员披露
![](http://www.yyueer.com/sites/default/files/images/articles/TenableResearchCEAlertMedium_23.jpg)
研究人员发现一些缺陷很多思科设备使用的专有协议。
背景
在2月5日,Armis安全研究人员宣布他们发现五漏洞思科发现协议、专有协议设计,以便发现和思科设备之间的通信。
分析
CDPwn是一系列的漏洞在思科发现协议由于不当的验证思科发现协议的消息。通过发送一个特别制作的包一个脆弱的设备,未经过身份验证的,相邻的攻击者可以实现远程代码执行或创建一个拒绝服务条件。
思科在他们的报告指出,因为思科发现协议是一个2层协议,攻击者”必须在同一个广播域为受影响的设备”。
以下是五个漏洞Armis披露:
CVE | 标题 | CVSSv3 |
---|---|---|
cve - 2020 - 3110 | 思科8000系列IP视频监控摄像头思科发现协议远程代码执行和拒绝服务漏洞 | 8.8 |
cve - 2020 - 3111 | 思科IP电话远程代码执行和拒绝服务漏洞 | 8.8 |
cve - 2020 - 3118 | 思科IOS XR软件思科发现协议格式字符串漏洞 | 8.8 |
cve - 2020 - 3119 | 思科NX-OS思科软件远程代码执行漏洞发现协议 | 8.8 |
cve - 2020 - 3120 | 思科FXOS,思科IOS XR, NX-OS软件发现协议拒绝服务漏洞 | 7.4 |
根据Armis,这些漏洞”“影响数以百万的设备包括思科NX-OS开关,思科IOS XR路由器,思科nc系统,8000年思科IP摄像机,思科火力防火墙,和思科IP电话7800和8800系列。
开发需要启用思科发现协议和思科指出,默认启用了在特定的设备上使用NX-OS FXOS,尽管它在默认情况下不启用路由器使用思科IOS XR。
概念验证
在这篇文章发表的时候,没有任何概念验证代码由Armis CDPwn漏洞的披露。
解决方案
思科发布软件更新来解决这些漏洞。他们发现了一个不脆弱,脆弱的产品列表。下面的列表包含链接到各自的部分产品标识的每个咨询脆弱。
确定影响系统
一个站得住脚的列表插件来识别这些漏洞将会出现在这里当他们被释放。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。