Den 29 augusti rapporterade it-säkerhetsföretaget Armis att de upptäckt fem allvarliga sårbarheter i Ciscos proprietära länklager-protokoll CDP (Cisco Discovery Protocol) till nätverksjätten. De bägge företagen har sedan tillsammans arbetat med att ta fram de säkerhetsuppdateringar som Cisco nu släpper till berörda kunder. Armis har namngett samlingen av sårbarheter till CDPwn.

Sårbarheterna påverkar i stort sett alla moderna Ciscoprodukter som routrar, switchar, ip-telefoner, system för videokonferenser och webbkameror. Exempel på specifika produkter är i IOS XR-serien, NX-OS-switchar, Cisco NCS-system, Cisco FirePower brandväggar, webbameror i Cisco 8000 IP Camera-serien och Cisco IP Phone 7800- och 8800-serierna. Enligt Ciscos egna statistik äger 95 procent av världens 500 största företag produkter från Cisco, och över 200 000 kunder kan vara påverkade, rapporterar Bleeping Computer.

CDP är ett proprietärt länklagerprotokoll som används för att ciscoprodukter ska kunna upptäcka och koppla upp varanda inom en organisations nätverk. För att en angripare ska kunna utnyttja CDPwn måste de redan ha fått ett fotfäste inom organisationens nätverk, men har de väl fått detta fotfäste kan de på grund av sårbarheterna ta kontrollen över hela nätverket.

CDP är i grundläget aktiverat i praktiskt taget alla Ciscoprodukter, och de flesta av dessa produkter fungerar inte fullt ut utan CDP aktiverat, plus att för många produkter går CDP inte att slå av, vilket hade varit en metod att neutralisera sårbarheterna.

Av de fem sårbarheterna – CVE-2020-3120, CVE-2020-3119, CVE-2020-3118, CVE-2020-3111 och CVE-2020-3110 – är fyra kritiska så kallade remote code execution (RCE) och en av dem räknas som denial of service (DoS). Sårbarheterna har skeppats med Ciscos inbyggda mjukvara (firmware) de senaste tio åren, och angripare som lyckas utnyttja sårbarheterna kan enligt Armis analytiker bland annat avlyssna eller spela in röst- och videosamtal och dito konferenser, samla in data och ta bort nätverkssegmenteringar.

Armis har publicerat två videoklipp som visar hur sårbarheterna kan exploateras här och här.
Ciscos sida med rådgivning finns här.
Armis har publicerat sin rapport här.

Läs också:
Bugg i Ciscos Webex – vem som helst kunde ansluta till videosamtal
Cisco ersätter smarta kort med personalens privata säkerhetsnycklar