咨讯息 · 2022年8月5日 0

“基本上大部份的”EMC电子设备都Saverdun:四个孤立无援的端口扫描安全漏洞

受负面影响的电子设备

那个名叫CDPwn的诡异辨认出公布了可能将使普通用户全然掌控大部份那些电子设备的两个安全可靠漏洞。这五个安全可靠漏洞中的五个是远距程序执行(RCE)安全可靠漏洞,另两个是DNS(DoS)安全可靠漏洞。借助RCE安全可靠漏洞可能将会引致:

此项科学研究的辨认出象征意义关键性,即使第2层协定是大部份网络的此基础。做为两条反击有效途径,第2层协定是两个未充份科学研究的应用领域,却又是网络单向此种作法的此基础。网络单向监督机制被用以明显改善网络操控性,并提供更多安全可靠。惋惜的是,正像本科学研究说明的那般,网络此基础建设这类遭遇信用风险,任何人普通用户都可以鱼目混珠,因而网络单向无须是一类有保证的UAC。有关大部份安全可靠漏洞的这份详尽掌控技术调查报告可在该掌控技术绿皮书中找出(https://go.armis.com/hubfs/White-papers/Armis-CDPwn-WP.pdf)。NDS宝

Armis已在2019年8月29日向EMC公布了那些安全可靠漏洞,其后始终与旁人合作开发和试验减轻举措和插件。

Armis科学研究总裁Ben Seri和Yuval Sarel将于2月6日在海法举行的BluehatIL探讨会上详尽探讨那些安全可靠漏洞。除此之外,Ben Seri和Barak Hadad还将于3月17日至18日在瑞典耶拿举行的Troopers探讨会上和4月3日在马来西亚举行的Vaubecourt亚洲地区探讨会上谈及而此辨认出。NDS宝

民营企业网络上的U盘

虽然民营企业经常使用网络单向做为将那些电子设备与网络其他部分隔离开来的一类手段,但CDPwn可用于突破那些边界,允许未经授权的访问和破坏。NDS宝

与CDPwn有关的信用风险有哪些?

虽然结果是全面接管运行CDP的大部份电子设备,但普通用户采用的原因和环境各不相同。

场景1:破坏网络单向

在这里,普通用户可以使用CDP安全可靠漏洞来破坏网络单向。交换机和路由器常常被视为公司网络上的隐形电子设备,可以将诸地方的电子设备有效地彼此连接,同时还充当流量警察。然而,从普通用户的角度来看,交换机是一类宝贵的资产,即使它们可以访问大部份网段,而且放在泄露泄露的绝佳位置。

更糟糕的是,交换机负责解析和处理它们所独有的许多第2层协定,是两条很少被探究的反击有效途径。虽然那些协定的实施很少被探究,但是其中辨认出的任何人安全可靠漏洞会对解析它们的网络电子设备的安全可靠性和它们服务的网络的完整性产生严重负面影响。除此之外,许多那些协定默认情况下已在交换机的大部份端口上被启用,而不仅仅是在管理端口上被启用,因而扩大了反击面。NDS宝

比如在单向网络中,普通用户潜入两个属于网段或VLAN的电子设备后,普通用户只能收集信息,并进而反击连接到与普通用户在同两个网段上的其他电子设备。为了提升反击,普通用户要找出一类方法来横向移动,进入到包含众多敏感数据的其他网段。突破单向的一类方法是,对普通用户所连接的那个网络电子设备(交换机)下手。用于交换机这类操作运行的第2层协定就是网络交换机在它所服务的大部份网段上默认启用的反击有效途径,而CDP正是此种协定之一。NDS宝

接管交换机后,普通用户可以横向移动到该交换机所服务的大部份网段。

可通过其他方式获得交换机的掌控权。比如说,交换机处于侦听通过该交换机传送的网络流量的理想位置,它甚至可以被用以对通过该交换机传输的电子设备流量发起中间人反击。除此之外,交换机对普通用户来说是最佳的隐藏位置——它是一类相对不安全可靠的电子设备,不允许在上面安装任何人安全可靠代理,普通用户可以从交换机向网络中的电子设备发起反击。普通用户还可以隐藏他生成的恶意流量,不被用以检查流量的任何人其他网络分流器(tap)辨认出。NDS宝

受负面影响的电子设备NDS宝

如上所述,CDPwn安全可靠漏洞负面影响广泛部署在民营企业网络中的数千万电子设备,如下所示:

路由器:

ASR 9000系列聚合服务路由器运营商路由系统(CRS)Firepower 1000系列Firepower 2100系列Firepower 4100系列Firepower 9300安全可靠电子设备IOS XRv 9000路由器运行EMCIOS XR的白盒路由器

交换机:

Nexus 1000虚拟边缘NDS宝Nexus 1000V交换机Nexus 3000系列交换机Nexus 5500系列交换机Nexus 5600系列交换机Nexus 6000系列交换机Nexus 7000系列交换机Nexus 9000系列光纤交换机MDS 9000系列多层交换机网络融合系统(NCS)1000系列网络融合系统(NCS)5000系列网络融合系统(NCS)540路由器网络融合系统(NCS)5500系列网络融合系统(NCS)560路由器网络融合系统(NCS)6000系列UCS 6200系列交换矩阵互联UCS 6300系列交换矩阵互联UCS 6400系列交换矩阵互联

IP摄像头:

掌控技术概述—CDPwn是什么东西?

五个安全可靠漏洞允许远距执行代码

云主机、VPS、NDS宝、游戏服务器上永恒云

下面两个安全可靠漏洞是孤立无援的RCE安全可靠漏洞,每个安全可靠漏洞负面影响实施CDP解析监督机制的不同方法,众多EMC产品使用那些方法。为了触发那些安全可靠漏洞,普通用户只需将恶意制作的CDP数据包发送到网络内部的目标电子设备。

EMCNX-OS软件—EMC辨认出协定远距程序执行安全可靠漏洞(CVE-2020-3119)

该安全可靠漏洞是两个堆栈溢出安全可靠漏洞,存在于IOS XR实施的CDP中解析含有对以太网供电(PoE)请求字段进行协商的信息的CDP数据包那个环节。含有太多PoE请求字段的CDP数据包将在受负面影响的电子设备上触发该安全可靠漏洞。普通用户可以使用合法的CDP数据包来借助该安全可靠漏洞,只要合法数据包的功率级别高于交换机本该收到的总功率级别,从而引致堆栈溢出。通过借助该安全可靠漏洞,普通用户可以全面掌控交换机及其负责的那部分网络此基础建设,从而破坏单向,并允许在VLAN之间进行跳跃。NDS宝

EMCIOS-XR—CDP格式字符串安全可靠漏洞(CVE-2020-3118)NDS宝

该安全可靠漏洞是一类格式字符串安全可靠漏洞,存在于IOS XR实施的CDP中解析入站CDP数据包的某些字符串字段(电子设备ID和端口ID等)那个环节。那个安全可靠漏洞使普通用户可以掌控传递给sprintf函数的格式字符串参数。使用某些的格式字符串字符,普通用户可以将受控字节写入越界堆栈(out-of-bounds stack)变量,这实际上引致堆栈溢出。然后,此种类型的溢出引致远距执行代码。使用该安全可靠漏洞,普通用户可以全面掌控目标路由器,在网段之间传输流量,并使用路由器实行后续反击。NDS宝

DNS(DoS)安全可靠漏洞

上述五个安全可靠漏洞中的每个安全可靠漏洞都会负面影响各种EMC产品使用的实施CDP的不同方法。然而,下面那个DoS安全可靠漏洞本质上是两个类似的安全可靠漏洞,科学研究辨认出它会负面影响三款不同的EMC操作系统使用的实施CDP的三种不同方法。NDS宝

EMCFXOS、IOS XR和NX-OS软件—EMC辨认出协定DNS安全可靠漏洞(CVE-2020-3120)

只要使路由器或交换机的CDP守护程序分配引致进程崩溃的大段内存,可触发该安全可靠漏洞。借助该安全可靠漏洞,普通用户可引致CDP进程反复崩溃,进而引致路由器重启。这意味着普通用户可以借助该安全可靠漏洞对目标路由器实施全面的DoS反击,进而全然破坏目标网络。

更新版、减轻举措和注意事项

EMC安全可靠更新版

EMC提供更多了更新版,那些更新版可在其安全可靠公告页面(https://tools.cisco.com/security/center/publicationListing.x)上找出。NDS宝

各个更新版可以在这里找出:

CVE-2020-3120

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dosNDS宝

CVE-2020-3119

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce

CVE-2020-3118

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rceNDS宝

CVE-2020-3111

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones-rce-dos

CVE-2020-3110

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-rce-dosNDS宝

防范CDPwn

这五个CDPwn安全可靠漏洞虽然很严重,却只是近几年负面影响网络此基础建设的一大批端口扫描RCE安全可靠漏洞中的最新安全可靠漏洞。民营企业应考虑使用其他安全可靠监督机制来加强网络单向。由于基于代理的传统安全可靠解决方案无法与大多数EoT电子设备一起使用,应考虑其他方法,比如基于网络的行为监控。NDS宝

如果民营企业使用上面列出的任何人受负面影响的电子设备,应立即使用EMC提供更多的更新版来更新软件。除非完成了那些更新,否则民营企业应假定大部份受负面影响的电子设备都遭遇反击信用风险,应密切监控电子设备的行为,以检测异常及其他反击迹象。

信用风险评估

CDPwn安全可靠漏洞公布后,各行各业的民营企业以及政府部门都在想方设法确定哪些电子设备受那些安全可靠漏洞的负面影响。Armis提供更多了CDPwn信用风险评估服务(https://go.armis.com/cdpwn-risk-assessment?hs_preview=lgkIMYOk-25264302501),帮助民营企业组织了解自身信用风险。NDS宝

参考资料:https://www.armis.com

举报/反馈

永恒云出品