CDPwn, 5 nouvelles failles de sécurité critiques chez Cisco

Cisco a déployé des patchs pour 5 vulnérabilités critiques nommées CDPwn. Elles ont été découvertes dans Cisco Discovery Protocol (CDP), la couche de partage d’information qui cartographie tout les équipements de Cisco sur un réseau informatique.

Les chercheurs d’Armis affirment que ces failles de sécurité pourraient permettre aux pirates informatiques qui ont réussi à infiltrer le réseau de casser les efforts de segmentation du réseau et de prendre le contrôle de millions d’appareils.

CDP est un protocole de réseau de couche 2 (couche de liaison dans le modèle OSI) qui appartient à Cisco et qui est utilisé pour découvrir des informations à propos d’un équipement Cisco rattaché sur le réseau local. CDP aide à cartographier la présence d’autres produits Cisco, y compris les switchs, les routeurs, les téléphones IP et les caméras IP. La plupart de ces appareils ne peuvent pas fonctionner correctement sans CDP et n’offre pas la possibilité de les désactiver, selon les chercheurs.

Les failles de CDPwn résident dans l’analyse des paquets CDP, à l’intérieur de l’implémentation du protocole dans les différents produits Cisco, de son logiciel IOS XR jusqu’au caméras IP. Cisco a déployé des patchs adressant les 5 failles et recommandent aux utilisateurs de mettre à jour le plus tôt possible.

cisco cdpwn

“Il y’a plusieurs types de protocoles de couche 2, et CDP est l’un d’entre eux,” Ben Seri, vice-président de la recherche chez Armis. “Mais il y’a une surface d’attaque très large à cet endroit qui a été négligé. Je pense que la communauté de recherche doit se pencher un peu plus sur ces protocoles. Et la segmentation de réseaux, au final, est une solution efficace pour l’IoT (Internet of Things), et d’autres problèmes de sécurité sont réglés par cette solution, mais nous devons nous assurer qu’elle est efficace contre tout les types d’attaques.”

Un porte-parole de Cisco a affirmé qu’ils n’avaient détecté aucune utilisation malveillante de ces failles CDPwn.

“La transparence chez Cisco est une priorité,” a déclaré le porte-parole. “Quand des problèmes de sécurité se présentent, nous nous en occupons ouvertement et rapidement pour que nos clients comprennent le problème et comment l’adressé. Le 5 Février, nous avons révélé des vulnérabilités dans l’implémentation de Cisco Discovery Protocol dans plusieurs produits Cisco ainsi que des mitigations et des informations sur les correctifs de logiciels.”

Les failles CDPwn

Il y’a quand même un petit inconvénient pour exploiter ces failles CDPwn. Il faut déjà avoir une présence à l’intérieur du réseau informatique ciblé.

“Ce n’est donc pas une attaque externe,” a déclaré Seri. “Le pirate doit déjà avoir un accès mais si vous avez des appareils IoT de très faible qualité à l’intérieur du réseau, votre stratégie de sécurité prend en compte que ces appareils pourraient être compromis.”

Après avoir compromis un appareil Cisco, un pirate informatique pourrait ensuite envoyé un paquet CDP malveillant à un autre appareil Cisco se trouvant sur le même réseau. Il y’a 5 vulnérabilités en tout, 4 d’entre elles sont des failles d’exécution de code à distances critiques et la dernière est une vulnérabilité de déni de service (DoS).

cisco cdpwn

La première faille d’exécution de code à distance (CVE-2020-3118) de CDPwn est une faille de format de chaîne de caractères dans le traitement de certains champs pour les paquets CDP entrant dans l’implémentation CDP de Internetworking Operating System (IOS XR).

Un hacker pourrait utiliser certain format de chaines de caractère pour causer un dépassement de tampon, ce qui entraînerait un exécution de code à distance. Les chercheurs ont déclaré qu’un pirate pourrait exploiter cette faille pour “obtenir le contrôle complet du routeur ciblé pour naviguer entre les différents segments du réseau et utiliser le routeur pour des attaques ultérieures.”

La seconde faille RCE (CVE-2020-3119) de CDPwn est une vulnérabilité de débordement de pile qui est causée par le traitement des paquets CDP dans Cisco NX-OS, un système d’exploitation de réseau pour les switchs Ethernet de série Nexus de Cisco et les switchs Fibre Channel de la série MDS. Un pirate peut exploiter cette faille en utilisant un paquet CDP légitime avec des niveaux de puissance asymétriques (au dessus du niveau qui peut être accepté) et causer un dépassement de pile sur les switchs. Cela permet d’obtenir le contrôle totale.

La troisième faille d’exécution de code à distance de CDPwn est un débordement de tas (CVE-2020-3110) qui se trouve dans le traitement des paquets CDP dans l’implémentation CDP des caméras IP Cisco Video Surveillance de série 8000. Elle est provoquée quand un individu mal intentionné envoie un paquet CDP avec un champ d’ID de port trop grand.

La dernière faille d’exécution de code à distance de CDPwn réside dans l’implémentation CDP de Cisco Voice Over IP Phones (CVE-2020-3111). “Pour cette faille de sécurité, un débordement de pile dans la fonction de traitement pour le port ID peut être exploité pour obtenir une exécution de code sur le téléphone,” ont déclaré les chercheurs.

La faille de déni de service de CDPwn est provoquée par l’implémentation de CDP dans les logiciels FXOS, IOS XR et NX-OS (CVE-2020-3120) qui peut être exploité en forçant le daemon du CDP d’un routeur ou d’un switch à allouer de large blocs de mémoire et causer le crash du processus.

“Avec cette vulnérabilité, un pirate informatique peut faire crasher le processus du CDP plusieurs fois, ce qui pousse le routeur à redémarrer,” ont expliqué les chercheurs. “Cela veut dire qu’un hacker peut utiliser cette vulnérabilité pour créer un déni de service du routeur ciblé et perturber les réseaux ciblés.”

L’impact de CDPwn

Une fois que ces failles ont été exploité, un individu mal intentionné pourrait lancé plusieurs attaques différentes, y compris l’exfiltration de données du trafic réseau traversant les switchs et les routeurs d’une organisation ainsi que l’affichage d’informations sensibles telles que les appels téléphoniques depuis les téléphones IP et les flux vidéo des caméras IP.

Les pirates pourraient aussi obtenir un accès aux autres appareils en utilisant des attaques man-in-the-middle qui leurs permettront d’intercepter et de modifier le trafic sur les switchs d’entreprise.

Armis a signalé ces vulnérabilités à Cisco le 29 Août et affirme avoir collaboré avec eux pour développer et tester des mitigations et des patchs.

Si cet article vous a plu, jetez un œil à notre article précédent.

Poster un Commentaire

avatar
  S’abonner  
Notifier de