Ga naar inhoud

Lek in switches en firewalls van Cisco laat aanvaller code als root uitvoeren


Aanbevolen berichten

Een kwetsbaarheid in firewalls en switches van Cisco maakt het mogelijk voor een ongeauthenticeerde aanvaller om code als root uit te voeren. Cisco heeft beveiligingsupdates uitgebracht om het beveiligingslek te verhelpen. De kwetsbaarheid bevindt zich in het Cisco Discovery Protocol, aanwezig in Cisco FXOS en Cisco NX-OS. Deze besturingssystemen draaien op de Firewpower-firewalls en Nexus-switches van het netwerkbedrijf.

Via het Cisco Discovery Protocol (CDP) kunnen Cisco-apparaten informatie over andere op het netwerk aangesloten apparaten verzamelen. Het staat in veel gevallen standaard ingeschakeld. Door het versturen van een malafide CDP-pakket naar een kwetsbare switch of firewall kan een aanvaller willekeurige code met rootrechten op het apparaat uitvoeren of een denial of service veroorzaken.

Het Cisco Discovery Protocol is een Layer 2-protocol. Om misbruik van de kwetsbaarheid te kunnen maken moet een aanvaller in hetzelfde "broadcast domain" als het aan te vallen apparaat zijn. Daardoor is de impact van de kwetsbaarheid (CVE-2022-20824) op een schaal van 1 tot en met 10 beoordeeld met een 8.8. Zonder deze vereiste zou de impactscore hoger zijn. Eind 2020 werd bekend dat Cisco-apparaten via een kwetsbaarheid in het CDP actief werden aangevallen.

 

bron: https://www.security.nl

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.