Sicherheitsupdates: CDPwn-Lücken gefährden zahlreiche Cisco-Geräte
Viele Netzwerkgeräte von Cisco sind über gefährliche Sicherheitslücken angreifbar. Patches sind verfügbar.
Angreifer könnten reihenweise IP-Telefone, Kameras, Router und Switches des Netzwerkausrüsters Cisco attackieren und unter Umständen durch das Ausführen von Schadcode die volle Kontrolle erlangen. Eine Attacke ist aber nicht ohne Weiteres möglich. Sicherheitsupdates stehen zum Download bereit.
In der Liste unter diesem Beitrag finden Admins Infos zu konkret bedrohten Geräten und Sicherheitsupdates. Eine Aktualisierung ist dringend anzuraten, da eine erfolgreiche Attacke Angreifern weitreichenden Zugriff auf Netzwerke und darin eingebundene Geräte ermöglicht.
Die Schwachstellen betreffen das Cisco Discovery Protocol (CDP). Dabei handelt es sich um ein proprietäres Layer-2-Netzwerk-Protokoll, über das Netzwerkgeräte Informationen untereinander austauschen. So kann beispielsweise ein Switch IP-Telefone in Netzwerke einbinden. Die Funktion ist bei allen betroffenen Geräten ab Werk aktiviert.
Spion im Netzwerk
Sicherheitsforscher von Armis haben fünf Sicherheitslücken (CVE-2020-3110, CVE-2020-3111, CVE-2020-3118, CVE-2020-3119, CVE-2020-3120) in CDP entdeckt. In einem Beitrag zu ihren Entdeckungen stufen sie das von den Lücken ausgehende Sicherheitsrisiko als "kritisch" ein. Sie haben die Lücken mit dem Namen CDPwn versehen.
Cisco stuft den Bedrohungsgrad hingegen mit "hoch" ein. Die Einstufung resultiert daher, weil sich ein Angreifer für eine erfolgreiche Attacke in derselben Broadcast-Domäne (layer 2 adjacent) wie das verwundbare Gerät befinden muss. Ein Angreifer braucht also Zugriff auf ein Netzwerk und kann dann präparierte CDP-Pakete verschicken, um Speicherfehler auszulösen. Anschließend sind DoS-Attacken oder sogar die Ausführung von Schadcode möglich.
Gefährliche Auswirkungen
Übernimmt ein Angreifer etwa einen Switch, befindet er sich in einer Man-in-the-Middle-Position und kann Datenverkehr mitschneiden. Außerdem könnte er aus dieser Position heraus weitere Geräte wie IP-Telefone übernehmen, um so Gespräche zu belauschen. Darüber hinaus könnten Angreifer auch Netzwerk-Segmentierungen aufbrechen.
Die Sicherheitsforscher geben an, Cisco bereits Ende August über die Lücken in Kenntnis gesetzt zu haben. Seitdem haben beide Parteien an Sicherheitspatches gearbeitet.
Weitere Schwachstellen
Neben den CDP-Lücken hat Cisco noch weitere Schwachstellen in Digital Network Architecture und Identity Services geschlossen. Die Lücken sind mit dem Bedrohungsgrad "mittel" eingestuft. Die Schwachstellen könnten Angreifer für XSS-Attacken ausnutzen.
Liste nach Bedrohungsgrad absteigend sortiert:
- IP Phone Remote Code Execution and Denial of Service
- NX-OS Software Cisco Discovery Protocol Remote Code Execution
- Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service
- IOS XR Software Cisco Discovery Protocol Format String
- FXOS, IOS XR, and NX-OS Software Cisco Discovery Protocol Denial of Service
- Digital Network Architecture Center Stored Cross-Site Scripting
- Identity Services Engine Stored Cross-Site Scripting
[UPDATE, 06.02.2020 11:45]
Im Fließtext ergänzt, dass CDP bei allen betroffenen Geräten standardmäßig aktiviert ist. (des)