5 correctifs pour Cisco Discovery Protocol - Actualités RT Réseaux

5 correctifs pour Cisco Discovery Protocol

le 06/02/2020, par Michael Conney, Network World (adapté par Jean Elyan), Réseaux, 710 mots

L'équipementier Cisco a corrigé cinq vulnérabilités dans Cisco Discovery Protocol (CDP) qui pourraient permettre à des attaquants distants de prendre le contrôle de nombreux produits réseau de l'équipementier sans aucune interaction avec l'utilisateur.

5 correctifs pour Cisco Discovery Protocol

Afin de corriger cinq failles affectant une multitude de produits réseau d'entreprise l'équipementier - des commutateurs et des routeurs, jusqu'aux webcams et aux téléphones VoIP de bureau, Cisco a livré une palette de correctifs. Les vulnérabilités, qui se situent dans l'implémentation du protocole CDP (Cisco Discovery Protocol), pourraient permettre à des attaquants distants de prendre le contrôle des produits de l'équipementier sans aucune interaction avec l'utilisateur. « Même si aucune exploitation publique de ces failles n'a été rapportée, il suffit à un attaquant d'envoyer un paquet CDP malveillant à un dispositif cible situé à l'intérieur du réseau pour exploiter la vulnérabilité », a déclaré la firme. Comme l'a aussi expliqué l'équipementier, le protocole CDP de Layer 2 exécuté par ses équipements permet aux applications réseau de s'informer sur les appareils directement connectés à proximité. « Il permet de gérer les appareils Cisco en découvrant les appareils du réseau, en déterminant comment ils sont configurés et en laissant les systèmes qui utilisent différents protocoles de couche réseau à apprendre à se connaître », a ajouté la société.

Ces 5 vulnérabilités, révélées par Armis Security et baptisées CDPwn, sont importantes, « car les protocoles Layer 2 sont utilisés par tous les réseaux », a écrit Armis dans un blog traitant de ces problèmes. L'entreprise de sécurité fait également remarquer « qu'il y a peu de recherche sur la surface d'attaque offerte par les protocoles de Layer 2, alors qu'ils sont à la base de la segmentation des réseaux qui sert à améliorer les performances du réseau, mais aussi à assurer la sécurité ». Malheureusement, comme le souligne cette recherche, « l'infrastructure réseau est elle-même menacée et exploitable par tout attaquant, de sorte que la segmentation du réseau n'est plus une stratégie de sécurité garantie », a écrit Armis.

Cisco qualifie les menaces de sécurité du protocole CDP comme « élevées ». Les vulnérabilités exposent aux risques spécifiques suivant :

- une vulnérabilité CDP affectant un téléphone IP Phone pourrait permettre à un attaquant adjacent non authentifié d'exécuter du code à distance avec des privilèges root ou de provoquer le rechargement du téléphone IP affecté. Plusieurs téléphones de conférence IP des séries 6xxx aux séries 8xxx, sont concernés ainsi que les téléphones IP sans fil Wireless IP Phone 8821 et 8821-EX.

- une vulnérabilité CDP dans le logiciel NX-OS pourrait permettre à un attaquant de provoquer un débordement de pile et d'exécuter du code arbitraire avec des privilèges d'administrateur sur un appareil affecté. Sont concernés, les commutateurs Nexus des séries 3000, 5500, 5600, 6000 et 9000.

- une vulnérabilité CDP dans les caméras IP de vidéosurveillance Video Surveillance 8000 Series IP Cameras pourrait permettre à un attaquant d'exécuter du code à distance sur la caméra IP affectée ou de provoquer un rechargement inattendu, ce qui entraînerait un déni de service (DoS). « Cette vulnérabilité affecte les caméras Video Surveillance 8000 Series IP avec le protocole Discovery Protocol activé quand elles exécutent une version de firmware antérieure à la version 1.0.7 », a déclaré Cisco.

- une vulnérabilité CDP dans le logiciel IOS XR pourrait permettre à un attaquant de provoquer un débordement de pile, ce qui pourrait permettre à l'attaquant d'exécuter un code arbitraire avec des privilèges d'administrateur sur un appareil affecté. Sont concernés, les routeurs ASR 9000 Series Aggregation Services Routers, le routeur IOS XRv 9000 Router, les routeurs Network Convergence System (NCS) des Séries 540, 560, 1000, 5000, 6000. Cisco a également précisé que cette vulnérabilité affectait également les routeurs en boîte blanche de tierce partie si la CDP est activée globalement et au moins sur une interface et s'ils exécutent une version non corrigée du logiciel IOSR XR de Cisco.

- une vulnérabilité CDP dans les logiciels FXOS, IOS XR et NX-OS pourrait permettre à un attaquant adjacent non authentifié d'épuiser la mémoire du système, provoquant le rechargement du dispositif. De nombreux matériel Cisco sont concernés, depuis le routeur ASR 9000 Series Aggregation Services Router et les routeurs NCS Series jusqu'aux routeurs de la famille Nexus et des Series UCS.

Les bogues ont été découverts par Armis en août de l'année dernière. Depuis, l'entreprise de sécurité travaille avec Cisco pour développer des correctifs. Ceux-ci sont disponibles gratuitement.

Rapport Cisco : L'IoT décolle, alors que la 5G et WiFi 6 sont dans...

Quel impact global auront les communications M2M, la 5G, le WiFi 6 et le haut débit sur les connexions réseau d'ici 2023 ? Selon les résultats du rapport annuel sur l'Internet de Cisco (2018/2023), la place de...

le 21/02/2020, par Michael Conney, Network World (adapté par Jean Elyan), 995 mots

La connectivité cloud des sites distants tire le marché SD-WAN

Grâce aux relations établies entre des fournisseurs comme Cisco, VMware, Juniper et Arista et des fournisseurs de services comme AWS, Microsoft Azure, Google Anthos et IBM RedHat, la croissance du SD-WAN se...

le 20/02/2020, par Michael Conney, Network World (adapté par Jean Elyan), 818 mots

Cap sur le WiFi 6E et les 6 GHz

Le WiFi 6E s'appuie sur la norme WiFi 6 (802.11ax) existante, enrichie de nouveaux canaux dans la bande radio des 6 GHz. Broadcom a annoncé ce qu'il appelle la première puce WiFi 6E pour appareils mobiles,...

le 17/02/2020, par Mark Hachman, PC World (adaptation Jean Elyan), 505 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...