Estas falhas, usadas com conjunto, permitem a um atacante tomar o controlo total dos dispositivos e, consequentemente, de uma rede. Quatro das mesmas dizem respeito a problemas que podem levar à possibilidade de execução de código remota.
Em conjunto, são dadas pelo nome "CDPwn", sendo implementações do Protocolo de Descoberta Cisco (CDP), que vem por defeito em todos os dispositivos Cisco e não pode ser desligado. É um protocolo administrativo que funciona no layer 2 (nível dos dados). Foi desenhado para deixar que os dispositivos descubram informação sobre outros equipamentos Cisco que partilhem a mesma rede.
Esta "implementação" da Cisco tem um problema de buffer overflow e ainda o que se chama de "format string", falhas essas que permitem que os atacantes consigam executar código malicioso através do envio de pacotes CDP de forma não autenticada.
CVE's associados às falhas denunciadas:
- Cisco NX-OS Stack Overflow in the Power Request TLV (CVE-2020-3119) - Cisco IOS XR Format String vulnerability in multiple TLVs (CVE-2020-3118) - Cisco IP Phones Stack Overflow in PortID TLV (CVE-2020-3111) - Cisco IP Cameras Heap Overflow in DeviceID TLV (CVE-2020-3110) - Cisco FXOS, IOS XR, and NX-OS Resource Exhaustion in the Addresses TLV (CVE-2020-3120)
Depois de conseguirem inicialmente uma entrada parcial na rede usando estas falhas separadamente, os atacantes podem explorar o CDPwn contra switches presentes na rede para ultrapassar a segmentação de rede e invadir redes corporativas, acedendo a ficheiros e sistemas confidenciais.
Com estas falhas, os atacantes podem também escutar chamadas de vídeo e de voz, capturar conversas confidenciais e imagens, exfiltrar informação e dados sensíveis das empresas que estejam a passar pelos switches e router, além de comprometer outros dispositivos por ataques man-in-the-middle.
A Cisco já lançou atualizações para colmatar estas falhas.
Mais informações: https://threatpost.com/critical-cisco-cdpwn-flaws-network-segmentation/152546/