La célèbre société de matériel réseau Cisco a corrigé cinq vulnérabilités de son protocole Cisco Discovery Protocol (CDP).
Situées dans l’implémentation du protocole CDP (Cisco Discovery Protocol), ces vulnérabilités seraient à même d'autoriser un attaquant distant de prendre le contrôle des produits de l’équipementier sans aucune interaction avec l'utilisateur.
D'après la firme :"aucune exploitation publique de ces failles n’a été rapportée" de plus Cisco ajoute : "il suffit à un attaquant d’envoyer un paquet CDP malveillant à un dispositif cible situé à l'intérieur du réseau pour exploiter la vulnérabilité".
Le CDP c'est quoi ?
Le protocole CDP (Cisco Discover Protocol), est un protocole de découverte réseau situé en couche 2 du modèle OSI, il s'exécute avec les équipements de marque et il permet aux applications réseaux d'obtenir des informations et des données sur les appareils directement connectés à proximité.
"Il permet de gérer les appareils Cisco en découvrant les appareils du réseau, en déterminant comment ils sont configurés et en laissant les systèmes qui utilisent différents protocoles de couche réseau à apprendre à se connaître", a ajouté la société.
Pas de demi mesure
Afin de corriger les failles, qui affectent une bonne partie de sa gamme de produits, Cisco livre une suite de correctifs. Les produits impactés sont des commutateurs, des routeurs, des webcams ainsi que des téléphones VoIP.
Les bogues ont été découverts par Armis en août 2019 et depuis, l’entreprise de sécurité travaille en partenariat avec Cisco pour développer des correctifs.
Les risques pour les utilisateurs
Outre le fait de permettre à un attaquant adjacent, et non authentifié, d'exécuter du code malveillant à distance avec des privilèges d'administrateur (Root), ces failles offrent au bénéficiaires d'autres options.
Cisco notifie que les menaces de sécurité du protocole CDP sont "élevées". Elles exposent les utilisateurs aux risques suivant :
- une vulnérabilité CDP affectant un téléphone IP impactant plusieurs téléphones des séries 6xxx aux séries 8xxx ainsi que les modèles de téléphones IP sans fil, Wireless IP Phone 8821 et 8821-EX.
- une vulnérabilité CDP dans le logiciel NX-OS concernant les commutateurs Nexus des séries 3000, 5500, 5600, 6000 et 9000.
- une vulnérabilité CDP dans les caméras IP et systèmes de vidéo surveillance, Video Surveillance 8000 Series IP Cameras, pouvant entrainer un déni de service (DDoS). Les produits impactés sont les caméras Video Surveillance 8000 Series IP avec le protocole Discovery Protocol activé quand elles exécutent une version de firmware antérieure à la version 1.0.7, selon le constructeur.
- une vulnérabilité CDP dans le logiciel IOS XR affectant les routeurs ASR 9000 Series Aggregation Services Routers, le routeur IOS XRv 9000 Router, les routeurs Network Convergence System (NCS) des Séries 540, 560, 1000, 5000, 6000. Cette vulnérabilité affecterai également les routeurs en boîte blanche de tierce partie si la CDP est activée sur au moins une interface et s'ils exécutent une version non corrigée du logiciel IOSR XR de Cisco.
- une vulnérabilité CDP dans les logiciels FXOS, IOS XR et NX-OS impacte de nombreux matériel Cisco depuis le routeur ASR 9000 Series Aggregation Services Router et les routeurs NCS Series jusqu’aux routeurs de la famille Nexus et des Series UCS.