Afin de corriger cinq failles affectant une multitude de produits réseau d'entreprise l’équipementier – des commutateurs et des routeurs, jusqu’aux webcams et aux téléphones VoIP de bureau, Cisco a livré une palette de correctifs. Les vulnérabilités, qui se situent dans l’implémentation du protocole CDP (Cisco Discovery Protocol), pourraient permettre à des attaquants distants de prendre le contrôle des produits de l’équipementier sans aucune interaction avec l'utilisateur. « Même si aucune exploitation publique de ces failles n’a été rapportée, il suffit à un attaquant d’envoyer un paquet CDP malveillant à un dispositif cible situé à l'intérieur du réseau pour exploiter la vulnérabilité », a déclaré la firme. Comme l’a aussi expliqué l’équipementier, le protocole CDP de Layer 2 exécuté par ses équipements permet aux applications réseau de s’informer sur les appareils directement connectés à proximité. « Il permet de gérer les appareils Cisco en découvrant les appareils du réseau, en déterminant comment ils sont configurés et en laissant les systèmes qui utilisent différents protocoles de couche réseau à apprendre à se connaître », a ajouté la société.
Ces 5 vulnérabilités, révélées par Armis Security et baptisées CDPwn, sont importantes, « car les protocoles Layer 2 sont utilisés par tous les réseaux », a écrit Armis dans un blog traitant de ces problèmes. L’entreprise de sécurité fait également remarquer « qu’il y a peu de recherche sur la surface d'attaque offerte par les protocoles de Layer 2, alors qu’ils sont à la base de la segmentation des réseaux qui sert à améliorer les performances du réseau, mais aussi à assurer la sécurité ». Malheureusement, comme le souligne cette recherche, « l'infrastructure réseau est elle-même menacée et exploitable par tout attaquant, de sorte que la segmentation du réseau n'est plus une stratégie de sécurité garantie », a écrit Armis.
Cisco qualifie les menaces de sécurité du protocole CDP comme « élevées ». Les vulnérabilités exposent aux risques spécifiques suivant :
- une vulnérabilité CDP affectant un téléphone IP Phone pourrait permettre à un attaquant adjacent non authentifié d'exécuter du code à distance avec des privilèges root ou de provoquer le rechargement du téléphone IP affecté. Plusieurs téléphones de conférence IP des séries 6xxx aux séries 8xxx, sont concernés ainsi que les téléphones IP sans fil Wireless IP Phone 8821 et 8821-EX.
- une vulnérabilité CDP dans le logiciel NX-OS pourrait permettre à un attaquant de provoquer un débordement de pile et d'exécuter du code arbitraire avec des privilèges d’administrateur sur un appareil affecté. Sont concernés, les commutateurs Nexus des séries 3000, 5500, 5600, 6000 et 9000.
- une vulnérabilité CDP dans les caméras IP de vidéosurveillance Video Surveillance 8000 Series IP Cameras pourrait permettre à un attaquant d’exécuter du code à distance sur la caméra IP affectée ou de provoquer un rechargement inattendu, ce qui entraînerait un déni de service (DoS). « Cette vulnérabilité affecte les caméras Video Surveillance 8000 Series IP avec le protocole Discovery Protocol activé quand elles exécutent une version de firmware antérieure à la version 1.0.7 », a déclaré Cisco.
- une vulnérabilité CDP dans le logiciel IOS XR pourrait permettre à un attaquant de provoquer un débordement de pile, ce qui pourrait permettre à l'attaquant d'exécuter un code arbitraire avec des privilèges d’administrateur sur un appareil affecté. Sont concernés, les routeurs ASR 9000 Series Aggregation Services Routers, le routeur IOS XRv 9000 Router, les routeurs Network Convergence System (NCS) des Séries 540, 560, 1000, 5000, 6000. Cisco a également précisé que cette vulnérabilité affectait également les routeurs en boîte blanche de tierce partie si la CDP est activée globalement et au moins sur une interface et s'ils exécutent une version non corrigée du logiciel IOSR XR de Cisco.
- une vulnérabilité CDP dans les logiciels FXOS, IOS XR et NX-OS pourrait permettre à un attaquant adjacent non authentifié d'épuiser la mémoire du système, provoquant le rechargement du dispositif. De nombreux matériel Cisco sont concernés, depuis le routeur ASR 9000 Series Aggregation Services Router et les routeurs NCS Series jusqu’aux routeurs de la famille Nexus et des Series UCS.
Les bogues ont été découverts par Armis en août de l'année dernière. Depuis, l’entreprise de sécurité travaille avec Cisco pour développer des correctifs. Ceux-ci sont disponibles gratuitement.
Commentaire