image

Lek in switches en firewalls van Cisco laat aanvaller code als root uitvoeren

donderdag 25 augustus 2022, 11:00 door Redactie, 2 reacties

Een kwetsbaarheid in firewalls en switches van Cisco maakt het mogelijk voor een ongeauthenticeerde aanvaller om code als root uit te voeren. Cisco heeft beveiligingsupdates uitgebracht om het beveiligingslek te verhelpen. De kwetsbaarheid bevindt zich in het Cisco Discovery Protocol, aanwezig in Cisco FXOS en Cisco NX-OS. Deze besturingssystemen draaien op de Firewpower-firewalls en Nexus-switches van het netwerkbedrijf.

Via het Cisco Discovery Protocol (CDP) kunnen Cisco-apparaten informatie over andere op het netwerk aangesloten apparaten verzamelen. Het staat in veel gevallen standaard ingeschakeld. Door het versturen van een malafide CDP-pakket naar een kwetsbare switch of firewall kan een aanvaller willekeurige code met rootrechten op het apparaat uitvoeren of een denial of service veroorzaken.

Het Cisco Discovery Protocol is een Layer 2-protocol. Om misbruik van de kwetsbaarheid te kunnen maken moet een aanvaller in hetzelfde "broadcast domain" als het aan te vallen apparaat zijn. Daardoor is de impact van de kwetsbaarheid (CVE-2022-20824) op een schaal van 1 tot en met 10 beoordeeld met een 8.8. Zonder deze vereiste zou de impactscore hoger zijn. Eind 2020 werd bekend dat Cisco-apparaten via een kwetsbaarheid in het CDP actief werden aangevallen.

Reacties (2)
25-08-2022, 14:39 door Anoniem
Voor een laag 2 protocol dat inmiddels zo oud is had ik weg iets beters verwacht...
Zeker wanneer ik zie dat deze lekken ook al in CATOS en IOS en nu dus ook weer in NX-OS en FXOS zitten.
Zit het dan straks ook in IOS-XE?

En schijnbaar hebben ze liggen prutsen in het wegpoetsen van CVE-2022-20625 van begin dit jaar dat precies hetzelfde issue was.

Wat weer klinkt alsof ze hun interne codebase niet goed housekeepen...
Het aantal regressie fouten dat terug blijft keren bij Cisco is enorm.
29-08-2022, 13:19 door Anoniem
Door Anoniem: Wat weer klinkt alsof ze hun interne codebase niet goed housekeepen...
Het aantal regressie fouten dat terug blijft keren bij Cisco is enorm.

Helasas heb ik dat bij bijna elke vendor wel fout zien gaan als ze een grandoos nieuw design doen en dan vergeten om een audit te doen op alle bekende issue in voorgaande versies. Blijkbaar is nieuw dan zo nieuw dat de oude denkfouten herhaald worden en de slechte Q&A vergeet er op te controleren.

Welicht is het bij Cisco dan nog een graatje erger om dat er zo veel verschillende OS varianten zie naast elkaar worden ontwikkeld.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.