5 correctifs pour Cisco Discovery Protocol

le 06/02/2020, par Michael Conney, Network World (adapté par Jean Elyan), Réseaux, 710 mots

L'équipementier Cisco a corrigé cinq vulnérabilités dans Cisco Discovery Protocol (CDP) qui pourraient permettre à des attaquants distants de prendre le contrôle de nombreux produits réseau de l'équipementier sans aucune interaction avec l'utilisateur.

5 correctifs pour Cisco Discovery Protocol

Afin de corriger cinq failles affectant une multitude de produits réseau d'entreprise l'équipementier - des commutateurs et des routeurs, jusqu'aux webcams et aux téléphones VoIP de bureau, Cisco a livré une palette de correctifs. Les vulnérabilités, qui se situent dans l'implémentation du protocole CDP (Cisco Discovery Protocol), pourraient permettre à des attaquants distants de prendre le contrôle des produits de l'équipementier sans aucune interaction avec l'utilisateur. « Même si aucune exploitation publique de ces failles n'a été rapportée, il suffit à un attaquant d'envoyer un paquet CDP malveillant à un dispositif cible situé à l'intérieur du réseau pour exploiter la vulnérabilité », a déclaré la firme. Comme l'a aussi expliqué l'équipementier, le protocole CDP de Layer 2 exécuté par ses équipements permet aux applications réseau de s'informer sur les appareils directement connectés à proximité. « Il permet de gérer les appareils Cisco en découvrant les appareils du réseau, en déterminant comment ils sont configurés et en laissant les systèmes qui utilisent différents protocoles de couche réseau à apprendre à se connaître », a ajouté la société.

Ces 5 vulnérabilités, révélées par Armis Security et baptisées CDPwn, sont importantes, « car les protocoles Layer 2 sont utilisés par tous les réseaux », a écrit Armis dans un blog traitant de ces problèmes. L'entreprise de sécurité fait également remarquer « qu'il y a peu de recherche sur la surface d'attaque offerte par les protocoles de Layer 2, alors qu'ils sont à la base de la segmentation des réseaux qui sert à améliorer les performances du réseau, mais aussi à assurer la sécurité ». Malheureusement, comme le souligne cette recherche, « l'infrastructure réseau est elle-même menacée et exploitable par tout attaquant, de sorte que la segmentation du réseau n'est plus une stratégie de sécurité garantie », a écrit Armis.

Cisco qualifie les menaces de sécurité du protocole CDP comme « élevées ». Les vulnérabilités exposent aux risques spécifiques suivant :

- une vulnérabilité CDP affectant un téléphone IP Phone pourrait permettre à un attaquant adjacent non authentifié d'exécuter du code à distance avec des privilèges root ou de provoquer le rechargement du téléphone IP affecté. Plusieurs téléphones de conférence IP des séries 6xxx aux séries 8xxx, sont concernés ainsi que les téléphones IP sans fil Wireless IP Phone 8821 et 8821-EX.

- une vulnérabilité CDP dans le logiciel NX-OS pourrait permettre à un attaquant de provoquer un débordement de pile et d'exécuter du code arbitraire avec des privilèges d'administrateur sur un appareil affecté. Sont concernés, les commutateurs Nexus des séries 3000, 5500, 5600, 6000 et 9000.

- une vulnérabilité CDP dans les caméras IP de vidéosurveillance Video Surveillance 8000 Series IP Cameras pourrait permettre à un attaquant d'exécuter du code à distance sur la caméra IP affectée ou de provoquer un rechargement inattendu, ce qui entraînerait un déni de service (DoS). « Cette vulnérabilité affecte les caméras Video Surveillance 8000 Series IP avec le protocole Discovery Protocol activé quand elles exécutent une version de firmware antérieure à la version 1.0.7 », a déclaré Cisco.

- une vulnérabilité CDP dans le logiciel IOS XR pourrait permettre à un attaquant de provoquer un débordement de pile, ce qui pourrait permettre à l'attaquant d'exécuter un code arbitraire avec des privilèges d'administrateur sur un appareil affecté. Sont concernés, les routeurs ASR 9000 Series Aggregation Services Routers, le routeur IOS XRv 9000 Router, les routeurs Network Convergence System (NCS) des Séries 540, 560, 1000, 5000, 6000. Cisco a également précisé que cette vulnérabilité affectait également les routeurs en boîte blanche de tierce partie si la CDP est activée globalement et au moins sur une interface et s'ils exécutent une version non corrigée du logiciel IOSR XR de Cisco.

- une vulnérabilité CDP dans les logiciels FXOS, IOS XR et NX-OS pourrait permettre à un attaquant adjacent non authentifié d'épuiser la mémoire du système, provoquant le rechargement du dispositif. De nombreux matériel Cisco sont concernés, depuis le routeur ASR 9000 Series Aggregation Services Router et les routeurs NCS Series jusqu'aux routeurs de la famille Nexus et des Series UCS.

Les bogues ont été découverts par Armis en août de l'année dernière. Depuis, l'entreprise de sécurité travaille avec Cisco pour développer des correctifs. Ceux-ci sont disponibles gratuitement.

Cisco muscle les capacités de Catalyst SD-WAN

Gestion du routage, intégration avec les systèmes Microsoft Sentinel et Skyhigh Security, et commutateur Catalyst edge font partie des mises à jour. La série d'améliorations apportées par Cisco à son offre...

le 28/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), 797 mots

Aruba Networks s'intéresse aux PME avec ses routeurs WiFi 6

La gamme Instant On de HPE Aruba vise à simplifier le déploiement et la gestion des réseaux (WIFi et filaire) pour les petites et moyennes entreprises. Le point d'accès et le commutateur annoncés par la...

le 26/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 445 mots

Les applications d'IA, de sécurité et de mise en réseau poussent à...

Les commutateurs intelligents smartswitchs, comme le switch CX 10000 d'Aruba, stimulent l'utilisation des DPU dans les entreprises. Parce qu'elles exigent des performances système accrues, les applications...

le 12/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), 1654 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...