Cisco發布了安全公告以應對發現數個實施Cisco Discovery Protocol的Cisco產品的多個漏洞。未獲認證的攻擊者可以向受影響裝置發出惡意Cisco Discovery Protocol封包,從而攻擊這些漏洞。攻擊者必須與受影響的裝置位於同一廣播域或子網絡中,才可攻擊成功。
有關受影響系統的詳細資料,請參閱供應商網站的相應安全公告中有關“Affected Products”的部分。
成功利用這些漏洞可以在受影響的系統導致執行任意指令或服務受阻斷。
適用於受影響系統的軟件更新已可獲取。受影響系統的系統管理員應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Fixed Software” 的部分。
系統管理員應遵循良好作業守則,禁用連接到不受信任網絡上所有接口的Cisco Discovery Protocol。產品供應商於下列網址提供於Cisco FXOS、Cisco IOS-XR、Cisco NX-OS及Cisco UCS Fabric Interconnect禁用Cisco Discovery Protocol的指令摘要
https://community.cisco.com/t5/security-blogs/insights-about-multiple-vulnerabilities-in-cisco-discovery/ba-p/4023505
系統管理員可聯絡其產品支援供應商,以取得修補程式及有關支援。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-rce-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones-rce-dos
https://community.cisco.com/t5/security-blogs/insights-about-multiple-vulnerabilities-in-cisco-discovery/ba-p/4023505
https://kb.cert.org/vuls/id/261385/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3110
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3111
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3118 (to CVE-2020-3120)