CVE-2022-20968 ist eine neue Sicherheitslücke mit hohem Schweregrad in Cisco IP Phone 7800 und 8800 Serien-Firmware.
CVE-2022-20968 im Detail
Die Schwachstelle CVE-2022-20968 könnte von nicht authentifizierten Bedrohungsakteuren in ausgenutzt werden Remotecodeausführung und Denial-of-Service-Angriffe. Der Fehler wird durch eine unzureichende Eingabevalidierung des empfangenen Cisco Discovery Protocol ausgelöst (CDP) Pakete. CDP ist ein proprietäres netzwerkunabhängiges Protokoll, das Informationen von direkt verbundenen Geräten in unmittelbarer Nähe sammelt, einschließlich Hardware, Software, und Gerätename. Es ist auch bemerkenswert, dass CDP standardmäßig aktiviert ist.
Nach der offiziellen Cisco Beratungs, Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er manipulierten Cisco Discovery Protocol-Datenverkehr an ein betroffenes Gerät sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, einen Stapelüberlauf zu verursachen, was zu einer möglichen Remote-Code-Ausführung oder einem Denial-of-Service führt (DoS) Zustand auf einem betroffenen Gerät.
Cisco wird Software-Updates veröffentlichen, die diese Schwachstelle beheben. Es gibt keine Problemumgehungen, die diese Sicherheitsanfälligkeit beheben.
Gibt es Problemumgehungen für CVE-2022-20968?
Es wurden keine bekannten Problemumgehungen geteilt, die den Fehler beheben.
Jedoch, eine Minderung für Bereitstellungen, die sowohl das Cisco Discovery Protocol als auch das Link Layer Discovery Protocol unterstützen (LLDP) für die Nachbarerkennung ist verfügbar. Erste, Administratoren sollten das Cisco Discovery Protocol auf anfälligen IP-Telefonen deaktivieren 7800 und 8800 Seriengeräte.
„Geräte verwenden dann LLDP zur Erkennung von Konfigurationsdaten wie Voice-VLAN, Machtverhandlung, und so weiter. Dies ist keine triviale Änderung und erfordert Sorgfalt seitens des Unternehmens, um mögliche Auswirkungen auf Geräte sowie den besten Ansatz zur Bereitstellung dieser Änderung in ihrem Unternehmen zu bewerten,“, fügte der Ratgeber hinzu.
Das Unternehmen sagte auch, dass diese Minderung in der eigenen Umgebung und unter den Bedingungen der Kunden getestet werden muss, da dies die Funktionalität oder Leistung ihres Netzwerks beeinträchtigen kann.
„Kunden sollten keine Problemumgehungen oder Abhilfemaßnahmen bereitstellen, bevor sie zuerst die Anwendbarkeit auf ihre eigene Umgebung und die Auswirkungen auf diese Umgebung bewertet haben,“, erklärte das Unternehmen. Kostenlose Software-Updates zur Behebung von CVE-2022-20968 werden in Kürze veröffentlicht.