CVE-2022-20968 est une nouvelle vulnérabilité de sécurité de haute gravité dans le téléphone IP Cisco 7800 et 8800 Micrologiciel de la série.
CVE-2022-20968 en détail
La vulnérabilité CVE-2022-20968 pourrait être exploitée par des pirates non authentifiés dans exécution de code distant et attaques par déni de service. La faille est déclenchée par un cas de validation d'entrée insuffisante du Cisco Discovery Protocol reçu (CDP) paquets. CDP est un protocole propriétaire indépendant du réseau qui collecte des informations à partir d'appareils directement connectés à proximité, y compris le matériel, logiciel, et le nom de l'appareil. Il convient également de noter que CDP est activé par défaut.
Selon l'avis officiel Cisco, un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic Cisco Discovery Protocol spécialement conçu à un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant de provoquer un débordement de pile, entraînant une éventuelle exécution de code à distance ou un déni de service (DoS) état sur un périphérique affecté.
Cisco publiera des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'existe aucune solution de contournement pour remédier à cette vulnérabilité.
Existe-t-il des solutions de contournement disponibles pour CVE-2022-20968?
Aucune solution de contournement connue n'a été partagée pour corriger la faille.
Cependant, une atténuation pour les déploiements qui prennent en charge à la fois Cisco Discovery Protocol et Link Layer Discovery Protocol (LLDP) pour la découverte des voisins est disponible. Première, les administrateurs doivent désactiver Cisco Discovery Protocol sur les téléphones IP vulnérables 7800 et 8800 Appareils de série.
"Les appareils utiliseront alors LLDP pour la découverte des données de configuration telles que le VLAN vocal, négociation de pouvoir, etc. Ce n'est pas un changement trivial et nécessitera une diligence de la part de l'entreprise pour évaluer tout impact potentiel sur les appareils ainsi que la meilleure approche pour déployer ce changement dans leur entreprise.," ajoute l'avis.
La société a également déclaré que cette atténuation doit être testée dans l'environnement et les conditions des clients., car cela peut avoir un impact négatif sur la fonctionnalité ou les performances de leur réseau.
"Les clients ne doivent pas déployer de solutions de contournement ou d'atténuation avant d'avoir d'abord évalué l'applicabilité à leur propre environnement et tout impact sur cet environnement," a expliqué l'entreprise. Des mises à jour logicielles gratuites qui corrigent CVE-2022-20968 seront bientôt publiées.