Cisco发布了安全公告以应对发现数个实施Cisco Discovery Protocol的Cisco产品的多个漏洞。未获认证的攻击者可以向受影响装置发出恶意Cisco Discovery Protocol封包,从而攻击这些漏洞。攻击者必须与受影响的装置位于同一广播域或子网络中,才可攻击成功。
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告中有关“Affected Products”的部分。
成功利用这些漏洞可以在受影响的系统导致执行任意指令或服务受阻断。
适用于受影响系统的软件更新已可获取。受影响系统的系统管理员应遵从产品供应商的建议,立即采取行动以降低风险。有关修补程式的详细资料,请参阅供应商网站的相应安全公告中有关 “Fixed Software” 的部分。
系统管理员应遵循良好作业守则,禁用连接到不受信任网络上所有接口的Cisco Discovery Protocol。产品供应商于下列网址提供于Cisco FXOS、Cisco IOS-XR、Cisco NX-OS及Cisco UCS Fabric Interconnect禁用Cisco Discovery Protocol的指令摘要
https://community.cisco.com/t5/security-blogs/insights-about-multiple-vulnerabilities-in-cisco-discovery/ba-p/4023505
系统管理员可联络其产品支援供应商,以取得修补程式及有关支援。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-rce-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones-rce-dos
https://community.cisco.com/t5/security-blogs/insights-about-multiple-vulnerabilities-in-cisco-discovery/ba-p/4023505
https://kb.cert.org/vuls/id/261385/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3110
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3111
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3118 (to CVE-2020-3120)