行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CVE-2020-3110关于思科CDP设备多个安全漏洞情况的通报
2020-02-08 10:42:04 【

     近日,国家信息安全漏洞库(CNNVD)收到关于思科CDP设备多个安全漏洞情况的报送,包括思科视频监控8000系列IP摄像头CDP远程代码执行漏洞(CNNVD-202002-127、CVE-2020-3110)、思科VoIP电话CDP远程代码执行漏洞(CNNVD-202002-128、CVE-2020-3111)等多个漏洞。成功利用这些漏洞的攻击者,可以远程执行任意代码,获取系统权限。思科Firepower 1000 Series、IOS XRv 9000 Router、Nexus 1000V Switch、IP Conference Phone 7832、Video Surveillance 8000 Series IP Camera等多款设备均受此漏洞影响。目前,思科官方已发布漏洞补丁修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

      思科公司是美国一家网络解决方案供应商,CDP是思科(Cisco)专有的第二层(数据链路层)网络协议,主要用来对本地连接的思科设备进行信息获取。几乎所有的思科产品,包括交换机、路由器、IP 电话和摄像头等,都实现了 CDP 协议,且这些设备出厂时均默认启用 CDP。

      1、思科视频监控8000系列IP摄像头CDP远程代码执行漏洞(CNNVD-202002-127、CVE-2020-3110):

      思科视频监控8000系列IP摄像头的CDP协议实现在解析数据包中的 DeviceID 字段时,存在堆溢出漏洞。通过利用此漏洞,攻击者可以对目标设备实施远程代码执行或拒绝服务攻击。

      2、思科VoIP电话CDP远程代码执行漏洞(CNNVD-202002-128、CVE-2020-3111)

      思科VoIP电话的CDP协议实现在解析CDP数据包中的PortID字段时,存在栈溢出漏洞。通过利用此漏洞,攻击者可以对目标设备实施远程代码执行或拒绝服务攻击。

      3、思科IOS-XR CDP格式化字符串漏洞(CNNVD-202002-131、CVE-2020-3118)

      思科IOS XR的CDP协议实现,在解析CDP请求包中的某些字符串字段时(比如设备 ID、端口 ID 等),存在格式化字符串漏洞。通过利用此漏洞,攻击者可以在目标路由器上执行任意代码,获取系统权限。

      4、思科NX-OS CDP远程代码执行漏洞(CNNVD-202002-130、CVE-2020-3119)

      运行有思科NX-OS软件的设备的CDP协议实现,在解析含有 PoE(Power over Ethernet)请求字段的CDP数据包时,存在栈溢出漏洞。通过利用此漏洞,攻击者可以在目标交换机上执行任意代码,获取系统权限。

      5、思科FXOS、IOS XR、NX-OS CDP拒绝服务漏洞(CNNVD-202002-129、CVE-2020-3120)

      运行有思科FXOS、IOS XR或NX-OS软件的设备,其CDP协议实现存在拒绝服务漏洞。通过利用此漏洞,攻击者可以对运行有这些软件的目标设备进行拒绝服务攻击。

二、危害影响

      成功利用这些漏洞的攻击者,可以远程执行任意代码,获取系统权限。思科Firepower 1000 Series、IOS XRv 9000 Router、Nexus 1000V Switch、IP Conference Phone 7832、Video Surveillance 8000 Series IP Camera等多款设备均受此漏洞影响,具体如下:


序号

类型

型号

1

路由器

ASR 9000 Series Aggregation Services Routers

Carrier Routing System (CRS)

Firepower 1000 Series

Firepower 2100 Series

Firepower 4100 Series

Firepower 9300 Security Appliances

IOS XRv 9000 Router

White box routers running Cisco IOS XR

2

交换机

Nexus 1000 Virtual Edge

Nexus 1000V Switch

Nexus 3000 Series Switches

Nexus 5500 Series Switches

Nexus 5600 Series Switches

Nexus 6000 Series Switches

Nexus 7000 Series Switches

Nexus 9000 Series Fabric Switches

MDS 9000 Series Multilayer Switches

Network Convergence System (NCS) 1000 Series

Network Convergence System (NCS) 5000 Series

Network Convergence System (NCS) 540 Routers

Network Convergence System (NCS) 5500 Series

Network Convergence System (NCS) 560 Routers

Network Convergence System (NCS) 6000 Series

UCS 6200 Series Fabric Interconnects

UCS 6300 Series Fabric Interconnects

UCS 6400 Series Fabric Interconnects

3

IP 电话

IP Conference Phone 7832

IP Conference Phone 8832

IP Phone 6800 Series

IP Phone 7800 Series

IP Phone 8800 Series

IP Phone 8851 Series

Unified IP Conference Phone 8831

Wireless IP Phone 8821

Wireless IP Phone 8821-EX

4

IP 摄像头

Video Surveillance 8000 Series IP Cameras

三、修复建议

      目前,思科官方已发布漏洞补丁修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。官方补丁地址如下:

      https://tools.cisco.com/security/center/publicationListing.x

      本通报由北京长亭科技有限公司、北京启明星辰信息安全技术有限公司等CNNVD技术支撑单位提供支持。

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇如何选择性价比较高的虚拟主机 下一篇免备案云服务器租用哪里的好?

立足首都,辐射全球,免备案服务器网专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
Copyright ? 2003-2016 gnmianbeian.com. 免备案服务器网版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800