En dépit des nombreux correctifs dont il a déjà fait l’objet, CDP reste vulnérable.
Les découvertes d’Armis l’illustrent.
L’entreprise californienne – à l’origine d’une plate-forme de sécurité d’entreprise orientée IoT – a trouvé cinq failles dans diverses implémentations de ce protocole de découverte réseau implémenté sur l’essentiel des équipements Cisco.
Ce dernier, averti fin août 2019, vient de publier des patchs.
Quatre des failles en question ouvrent la porte à l’exécution de code à distance. Elles sont créditées d’un score de 8,8/10 sur l’échelle CVSS.
La cinquième faille (CVE-2020-3120) touche à la fois IOS-XR et NX-OS. Elle se déclenche en faisant allouer au démon CDP de gros blocs de mémoire, de sorte qu’il plante et fasse redémarrer routeurs et switchs (déni de service).
La vulnérabilité des switchs est particulièrement problématique. Elle peut permettre de contourner les mesures de segmentation de réseau potentiellement mises en place pour mieux protéger les appareils.
Photo d’illustration © Prayitno / Thank you for (12 millions +) viewviaVisual Hunt / CC BY
Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…
Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…
Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…
Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…
Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…
D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).