DFN-CERT

Advisory-Archiv

2020-0263: Cisco Discovery Protocol in Cisco FXOS, IOS XR und NX-OS: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Administratorrechten

Historie:

Version 1 (2020-02-06 17:49)
Neues Advisory
Version 2 (2020-02-10 10:18)
Cisco aktualisiert den Sicherheitshinweis cisco-sa-20200205-fxnxos-iosxr-cdp-dos zu CVE-2020-3120 und weist darauf hin, dass FXOS 2.5 nicht von der Schwachstelle betroffen ist, da der Versionszweig nicht existiert. Für Versionszweig 2.4 wird ein Sicherheitsupdate für Mai 2020 angekündigt.
Version 3 (2020-02-12 09:49)
Cisco aktualisiert den Sicherheitshinweis zu CVE-2020-3119 und weist darauf hin, dass die nicht weiter unterstützte Version F7.0(3)F von NX-OS für Cisco Nexus 3600 Platform Switches und die Nexus 9500 R-Series Switching Platform anders als bisher angegeben nicht von der Schwachstelle betroffen ist.
Version 4 (2020-02-13 10:30)
Cisco weist darauf hin, dass UCS 6200, 6300 und 6400 Series Fabric Interconnects anders als bisher angegeben nicht von der Schwachstelle CVE-2020-3119 betroffen sind. Zu CVE-2020-3120 gibt es dahingehend noch keine neuen Informationen.
Version 5 (2020-02-17 11:19)
Cisco informiert darüber, dass Cisco Nexus 5500 Platform Switches, Nexus 5600 Platform Switches und Nexus 6000 Series Switches nicht von CVE-2020-3119 betroffen sind.
Version 6 (2020-02-26 16:48)
Cisco stellt für Firepower 4100 Series und Firepower 9300 Security Appliances Version 2.7.1.106 und für UCS 6200, 6300 und 6400 Series Fabric Interconnects Version 3.2(3n) als Sicherheitsupdates bereit.
Version 7 (2020-10-21 12:29)
Cisco weist darauf hin, dass CVE-2020-3118 mittlerweile aktiv ausgenutzt wird. Die verfügbaren Sicherheitsupdates sollten schnellstmöglich eingespielt werden.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Cisco
Virtualisierung

Beschreibung:

Mehrere Schwachstellen im Cisco Discovery Protocol (CDP) ermöglichen einem Angreifer im benachbarten Netzwerk verschiedene Denial-of-Service (DoS)-Angriffe und das Ausführen beliebigen Programmcodes mit Administratorrechten.

Cisco informiert über die Schwachstellen in Cisco FXOS, IOS XR und NX-OS und veröffentlicht unterschiedliche Sicherheitsupdates für verschiedene Geräte.

Für den IOS XR Versionszweig 6.6 werden die Version 6.6.3 und für den Versionszweig 7.0 die Version 7.0.2 als Sicherheitsupdates bereigestellt. Zusätzlich veröffentlicht Cisco für die Versionen 5.2.5, 6.4.2, 6.5.3, 6.6.12, 6.6.25 und 7.0.1 das Software Maintenance Update (SMU) CSCvr78185, um die Schwachstellen CVE-2020-3118 und CVE-2020-3120 zu beheben.

Die Schwachstelle CVE-2020-3119 in NX-OS kann durch die folgenden Updates adressiert werden: Für Nexus 3000 Series Switches und Nexus 9000 Series Switches in Standalone NX-OS mit mit Softwareversionen bis inklusive 7.0(3)I wird im Februar 202 die Version 7.0(3)I7(8) als Sicherheitsupdate bereitgestellt. Für Version 7.0(3)F und die Versionszweige 9.2 und 9.3 wird ein Update auf Version 9.3(2) angeboten. Nexus 5500 und 5600 Platform Switches sowie Nexus 6000 Series Switches mit Softwareversionen bis inklusive 7.3 können auf Version 7.3(6)N1(1) aktualisiert werden. Nexus 9000 Series Fabric Switches im ACI Modus sind erst ab Versionszweig 14.0 verwundbar. Hier steht die Version 14.2(1j) als Sicherheitsupdate bereit. Für UCS 6200, 6300 und 6400 Series Fabric Interconnects kündigt Cisco für die Versionszweige 3.2 und früher die Version 3.2(3m) an und veröffentlicht für Versionszweig 4.0 die Version 4.0(4f) als Sicherheitsupdate.

Die Schwachstelle CVE-2020-3120 betrifft Firepower 4100 Series und Firepower 9300 Security Appliances mit FXOS bis inklusive Version 2.2. Es stehen die Versionen 2.3.1.173 und 2.6.1.187 als Sicherheitsupdates bereit, Version 2.7.1.106 soll im Februar veröffentlicht werden. Weiterhin sind verschiedene Systeme mit NX-OS betroffen. Für MDS 9000 Series Multilayer Switches stehen die Versionen 6.2(29) und 8.4(1a) als Sicherheitsupdates bereit. Nexus 1000 Virtual Edge for VMware vSphere erhält die Version 5.2(1)SV5(1.3) und Nexus 1000V Switch for VMware vSphere die Version 5.2(1)SV3(4.1b) als Sicherheitsupdate. Nexus 1000V Switch for Microsoft Hyper-V ist ebenfalls von der Schwachstelle betroffen, wird aber keine Updates mehr erhalten. Für Nexus 3000 Series Switches und Nexus 9000 Series Switches im Standalone NX-OS Mode stehen hier die Versionen bereit, mit denen auch CVE-2020-3119 adressiert wird: 7.0(3)I7(8) und 9.3(2) bzw. eines der passenden SMUs. Gleiches gilt für Nexus 5500 und 5600 Platform Switches und Nexus 6000 Series Switches mit Version 7.3(6)N1(1). Hier sind ebenfalls Nexus 7000 Series Switches betroffen, für die die Versionen 6.2(24), 7.3(5)D1(1), 8.2(5) und 8.4(2) bereitgestellt oder angekündigt werden. Zusätzlich stehen SMUs zur Verfügung. Für Nexus 9000 Series Fabric Switches in ACI Modus werden die Versionen 13.2(9b) und 14.2(1j) veröffentlicht. Für UCS 6200, 6300 und 6400 Series Fabric Interconnects wird auch hier die Versionen 3.2(3m) angekündigt. Als Sicherheitsupdate wird hier allerdings Version 4.0(4g) bereitgestellt.

Schwachstellen:

CVE-2020-3118

Schwachstelle in Cisco Discovery Protocol ermöglicht u. a. Ausführung beliebigen Programmcodes mit Administratorrechten

CVE-2020-3119

Schwachstelle in Cisco Discovery Protocol ermöglicht u. a. Ausführung beliebigen Programmcodes mit Administratorrechten

CVE-2020-3120

Schwachstelle in Cisco Discovery Protocol ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.