سیسکو

تجهیزات شبکه تولیدشده توسط سیسکو در برابر پنج آسیب‌پذیری امنیتی جدید آسیب‌پذیر هستند که می‌تواند به هکرها اجازه دهند کنترل کاملی روی آن‌ها داشته باشند و متعاقباً روی شبکه‌های سازمانی که این تجهیزات در آن‌ها قرار دارند.

چهار مورد از این پنج نقص با شدت زیاد موارد مربوط به اجرای کد از راه دور است که روی روترهای سیسکو، سوئیچ‌ها و دوربین‌های IP دار تأثیر می‌گذارد، درحالی‌که آسیب‌پذیری پنجم یک مسئله denial-of-service است که روی تلفن‌های IP دار شرکت سیسکو تأثیرگذار است.

آسیب‌پذیری‌های گزارش‌شده در پیاده‌سازی‌های مختلف Cisco Discovery Protocol یا CDP قرار دارد که به‌صورت پیش‌فرض در تمام دستگاه‌های سیسکو فعال شده است و نمی‌توان آن را غیرفعال کرد.

Cisco Discovery Protocol یک پروتکل اجرایی است که در لایه ۲ پروتکل اینترنت (IP) کار می‌کند. این پروتکل به‌گونه‌ای طراحی شده است که دستگاه‌ها بتوانند اطلاعات مربوط به سایر تجهیزات محلی سیسکو را که در همان شبکه متصل هستند، کشف کنند.

بر اساس گزارشی که تیم تحقیقاتی Armis با The Hacker News به اشتراک گذاشته است[۱]، پیاده‌سازی‌های اساسی CDP حاوی آسیب‌پذیری‌های سرریز بافر(۱) و فرمت رشته(۲) است که می‌تواند به مهاجمان از راه دور در همان شبکه اجازه دهد با ارسال بسته‌های غیرمجاز CDP غیرمجاز، کد دلخواه خود را اجرا کنند.

لیست آسیب‌پذیری‌های CDPwn Cisco که روی ده‌ها میلیون دستگاه از دستگاه‌های مستقر در شبکه‌های سازمانی تأثیر می‌گذارد به شرح زیر است[۲-۶]:

  • Cisco NX-OS Stack Overflow in the Power Request TLV (CVE-2020-3119)
  • Cisco IOS XR Format String vulnerability in multiple TLVs (CVE-2020-3118)
  • Cisco IP Phones Stack Overflow in PortID TLV (CVE-2020-3111)
  • Cisco IP Cameras Heap Overflow in DeviceID TLV (CVE-2020-3110)
  • Cisco FXOS, IOS XR, and NX-OS Resource Exhaustion in the Addresses TLV (CVE-2020-3120)

لازم به ذکر است، ازآنجاکه CDP یک پروتکل Data Link layer 2 است که نمی‌تواند از مرزهای یک شبکه محلی عبور کند، یک مهاجم ابتدا برای اینکه از آسیب‌پذیری‌های CDPwn استفاده کند، باید در همان شبکه باشد.

اما، پس از به دست آوردن جایگاه اولیه در یک شبکه مورد هدف با استفاده از آسیب‌پذیری‌های جداگانه، مهاجمان می‌توانند از CDPwn در برابر سوئیچ‌های شبکه بهره‌برداری کنند تا تقسیم‌بندی(۳) شبکه را شکسته و بعداً در شبکه‌های شرکت به سمت دیگر دستگاه‌ها و داده‌های حساس حرکت کنند.

محققان دراین‌باره می‌گویند: “به دست آوردن کنترل روی سوئیچ از راه‌های دیگر مفید است. به‌عنوان‌مثال، سوئیچ در موقعیت اولیه برای استراق سمع ترافیک شبکه‌ای که از طریق سوئیچ عبور می‌کند قرار دارد و حتی می‌توان از آن برای اجرای حملات man-in-the-middle روی ترافیک دستگاه‌هایی که از طریق سوئیچ عبور می‌کنند، استفاده کرد.”

“یک مهاجم می‌تواند به دنبال حرکت جانبی(۴) در قسمت‌های مختلف باشد و به دستگاه‌های باارزشی مانند تلفن‌های IP دار یا دوربین دسترسی پیدا کند. برخلاف سوئیچ‌ها، این دستگاه‌ها داده‌های حساس را مستقیماً در خود نگه می‌دارند و دلیل در اختیار گرفتن کنترل آن‌ها می‌تواند هدف یک مهاجم باشد و نه صرفاً راهی برای جدا شدن از تقسیم‌بندی شبکه.”

علاوه بر این، نقص CDPwn همچنین به مهاجمان اجازه می‌دهد:

  • اطلاعات را استراق سمع کنند و تماس‌های صوتی و تصویری از طریق تلفن‌ها و دوربین‌های IP، مکالمات یا تصاویر حساس را ضبط کنند.
  • داده‌های حساس شرکتی را که از طریق سوئیچ‌ها و روترهای شبکه شرکت‌ها جریان دارد، مجدداً جدا کنند.
  • دستگاه‌های اضافی را با استفاده از حملات man-in-the-middle به‌منظور مداخله کردن(۵) و تغییر ترافیک روی سوئیچ شرکت، در معرض خطر قرار دهند.

تیم تحقیقاتی Armis علاوه بر انتشار گزارش فنی مفصلی در مورد این موضوعات[۷]، فیلم‌های توضیحی و اثباتی را نیز برای این نقص‌ها به اشتراک گذاشته است[۸و۹].

سیسکو پس از همکاری نزدیک با محققان Armis در طی چند ماه گذشته برای تهیه وصله‌های امنیتی، در تاریخ ۵ فوریه ۲۰۲۰ به‌روزرسانی‌های نرم‌افزاری را برای همه محصولات تحت تأثیر خود منتشر کرد.

اگرچه سیسکو همچنین برخی از اطلاعات در مورد نحوه جلوگیری از این نقص‌ها را ارائه کرده است، اما هنوز هم به مدیران آسیب‌دیده توصیه می‌شود آخرین نسخه‌های نرم‌افزاری را نصب کنند تا کاملاً از شبکه‌های خود در برابر دژافزارها و تهدیدات آنلاین محافظت کنند.

 

منابع

[۱] https://www.armis.com/about/iot-security-news/cdpwn

[۲] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce

[۳] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce

[۴] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones-rce-dos

[۵] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-rce-dos

[۶] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos

[۷] https://youtu.be/uIQJQ5equvU

[۸] https://youtu.be/dJpgoLilZQY

[۹] https://go.armis.com/hubfs/White-papers/Armis-CDPwn-WP.pdf

[۱۰] https://thehackernews.com/2020/02/cisco-cdp-vulnerabilities.html


(۱) buffer overflow
(۲) format string
(۳) segmentation
(۴) laterally
(۵) intercept