Multiples vulnérabilités dans l’implémentation de Cisco Discovery Protocol

Date de publication :

De multiples vulnérabilités ont été découvertes dans les implémentations du Cisco Discovery Protocol. Communément appelé “CDP”, ce dernier est un protocole de découverte d’appareils sur le réseau local. Les vulnérabilités affectent les appareils équipés des systèmes du constructeur Cisco IOS XR, NX-OS, FXOS et le système équipant l’un des séries de caméra de vidéosurveillance Cisco. Celles-ci permettent à un attaquant présent sur le même segment réseau de causer un redémarrage forcé de l’appareil affecté (via un plantage du système), voire d’y exécuter du code arbitraire. Elles ne sont exploitables que si le CDP est activé globalement sur l’appareil ou sur l’une de ses interfaces.

CVE-2020-3110 [Score CVSS v3 : 8.8] : Une vulnérabilité résultant d’une insuffisante validation lors du traitement de messages a été découverte dans l’implémentation de CDP utilisée par les caméras de vidéosurveillance Cisco Video Surveillance 8000 Series IP. Un attaquant se trouvant sur le même domaine de diffusion que l’appareil concerné et exploitant cette faille avec succès peut causer un redémarrage inopiné de l’appareil, résultant en une situation de déni de service, voire exécuter du code arbitraire avec privilèges administrateur sur l’appareil.

CVE-2020-3118 [Score CVSS v3 : 8.8] : Une vulnérabilité de type bogue de chaîne de format a été découverte dans l’implémentation de CDP utilisée par le système d’exploitation Cisco IOS XR. Celle-ci résulte d’une mauvaise validation de certains champs présents dans les messages CDP. Un attaquant se trouvant sur le même domaine de diffusion que l’appareil concerné et exploitant cette faille avec succès peut causer un redémarrage inopiné de l’appareil, résultant en une situation de déni de service, voire exécuter du code arbitraire avec privilèges administrateur sur l’appareil.

CVE-2020-3119 [Score CVSS v3 : 8.8] : Une vulnérabilité résultant d’une insuffisante validation lors du traitement de certains champs des messages a été découverte dans l’implémentation de CDP utilisée par le système d’exploitation Cisco NX-OS. Un attaquant se trouvant sur le même domaine de diffusion que l’appareil concerné et exploitant cette faille avec succès peut causer un redémarrage inopiné de l’appareil, résultant en une situation de déni de service, voire exécuter du code arbitraire avec privilèges administrateur sur l’appareil.

CVE-2020-3120 [Score CVSS v3 : 7.4] : Une vulnérabilité résultant d’une insuffisante validation lors du traitement de certains champs des messages a été découverte dans l’implémentation de CDP utilisée par les systèmes d’exploitation Cisco FXOS, IOS XR et NX-OS. Un attaquant se trouvant sur le même domaine de diffusion que l’appareil concerné et exploitant cette faille avec succès peut causer un redémarrage inopiné de l’appareil, résultant en une situation de déni de service, voire exécuter du code arbitraire avec privilèges administrateur sur l’appareil.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Redémarrage inattendu de l’appareil (déni de service)
  • Exécution de code arbitraire avec privilège administrateur sur l’appareil

Criticité

  • Score CVSS v3 (maximum): 8.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est publiquement disponible à ce jour

Composants vulnérables

  • Caméras Cisco Video Surveillance 8000 Series IP jusqu’à la version 1.0.7 du système d’exploitation.
  • Appareils exécutant une version vulnérable du système d’exploitation Cisco IOS XR (32 ou 64 bits), NX-OS ou FXOS. Détails des produits concernés dans les bulletins suivants : CVE-2020-3110, CVE-2020-3118, CVE-2020-3119, CVE-2020-3120

CVE

  • CVE-2020-3110
  • CVE-2020-3118
  • CVE-2020-3119
  • CVE-2020-3120

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le système d’exploitation vers une version non vulnérable

Solution de contournement

  • Aucune solution de contournement n’est indiquée par Cisco. Cependant, la désactivation de CDP peut être envisagée, si possible.