De multiples vulnérabilités corrigées sur plusieurs produits Cisco
Date de publication :
Cisco a publié le 19 juin une série de 25 bulletins de sécurité traitant chacun d’une vulnérabilité plus ou moins critique affectant différents de ses produits. Parmi les vulnérabilités corrigées, 2 sont considérées critiques, 7 importantes, et 16 moyennes.
L’impact de ces différentes vulnérabilités sur la confidentialité, l'intégrité et la disponibilité des données est élevé et peut avoir différentes conséquences selon le produit affecté. Parmi les différentes possibilités qui découlent de leur exploitation, on retrouve l’élévation de privilège, l’exécution de code arbitraire, le déni de service ou encore la fuite de données.
Les produits Cisco impactés par les vulnérabilités les plus importantes sont les suivants : Cisco Meeting Server, Cisco Prime Service Catalog Software, Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router, Cisco SD-WAN, Cisco StarOS, Cisco TelePresence Codec, Collaboration Endpoint et Cisco Digital Network Architecture Center.
Les vulnérabilités ont principalement été découvertes par les équipes Cisco, qui indiquent qu’aucune de ces vulnérabilités n'aurait été exploitée.
Détails techniques :
- CVE-2019-1848 [Score CVSSv3 9.3] (Cisco Digital Network Architecture Center) : Une restriction d'accès insuffisante sur des ports nécessaires au fonctionnement du système pourrait permettre à un attaquant non authentifié de contourner l'authentification et d'accéder à des services internes critiques.
CVE-2019-1624 [Score CVSSv3 8.8] (Cisco SD-WAN) : La validation insuffisante des entrées utilisateurs pourrait permettre à un attaquant à distance et authentifié d’injecter arbitrairement des commandes avec des privilèges « root ».
CVE-2019-1626 [Score CVSSv3 8.8] (Cisco SD-WAN) : Un attaquant distant peut élever ses privilèges à cause du manque de contrôle de l’autorisation requise sur certaines actions utilisateurs dans la configuration de l'appareil.
CVE-2019-1874 [Score CVSSv3 8.8] (Cisco Prime Service Catalog Software): Le système est vulnérable contre certaines attaques de type CSRF (« CrossSite Request Forgery », un type d’attaque qui consiste à faire effectuer une tâche à un utilisateur authentifié sans que celui-ci ne s’en rende compte).
CVE-2019-1843 [Score CVSSv3 7.5] (Cisco RV110W/RV130W/RV215W Wireless-N VPN Firewall): Une mauvaise vérification des informations envoyées par l’utilisateur pourrait permettre à un attaquant à distance et non authentifié de causer le redémarrage d’un système affecté, résultant en un déni de service.
CVE-2019-1869 [Score CVSSv3 7.5] (Cisco StarOS): L’arrêt du traitement du trafic, résultant en un déni de service, peut être causé par un attaquant à distance non authentifié exploitant le mauvais traitement de certains paquets.
CVE-2019-1625 [Score CVSSv3 7.8] (Cisco SD-WAN) : La mauvaise gestion des autorisations pourrait permettre à un attaquant authentifié localement d’effectuer une élévation de privilèges sur le périphérique affecté.
CVE-2019-1878 [Score CVSSv3 8.8] (Cisco TelePresence Codec, Collaboration Endpoint) : La mauvaise validation de paquets CDP (« Cisco Discovery Protocol », un protocole réseau Cisco) reçus par le système pourrait permettre à un attaquant, à partir de paquets spécialement conçus, d’exécuter arbitrairement des commandes d’interface système (« shell ») et de scripts sur l’appareil ciblé.
CVE-2019-1623 [Score CVSSv3 6.7] (Cisco Meeting Server) : La validation insuffisante des entrées utilisateurs amènent à la possibilité pour un attaquant local et authentifié d’injecter des commandes arbitrairement en tant qu’utilisateur « root » (utilisateur ayant les privilèges les plus élevés).
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Elévation de privilèges
Déni de service
Atteinte à la confidentialité des données
Perte de communication
Modification des paramètres
Exécution de code arbitraire
Criticité
-
Score CVSS : 9.30 (score de la vulnérabilité la plus élevée)
Existence d’un code d’exploitation de la vulnérabilité
-
Il n'existe pas de code d'exploitation des différentes vulnérabilités connues. Selon Cisco, aucune d'entre elles n'aurait été exploitée.
Composants & versions vulnérables
-
Cisco Meeting Server
Cisco Prime Service Catalog Software
Cisco RV110W Wireless-N VPN Firewall
Cisco RV130W Wireless-N Multifunction VPN Router
Cisco RV215W Wireless-N VPN Router
Cisco SD-WAN
Cisco StarOS
Cisco TelePresence Codec
Collaboration Endpoint
Cisco Digital Network Architecture Center
CVE
- CVE-2019-2729
CVE-2019-1879
CVE-2019-1903
CVE-2019-1877
CVE-2019-1905
CVE-2019-1632
CVE-2019-1628
CVE-2019-1629
CVE-2019-1630
CVE-2019-1627
CVE-2019-1631
CVE-2019-1906
CVE-2019-1875
CVE-2019-1897
CVE-2019-1898
CVE-2019-1899
CVE-2019-1876
CVE-2019-1623
CVE-2019-1874
CVE-2019-1843
CVE-2019-1624
CVE-2019-1626
CVE-2019-1869
CVE-2019-1878
CVE-2019-1848
CVE-2019-1625
Solutions ou recommandations
Mise en place de correctif de sécurité
- Des correctifs de sécurité sont proposés pour tous les différents produits concernés.
Solution de contournement
- Une seule solution de contournement est disponible pour la vulnérabilité CVE-2019-1874, pour plus de détails, consultez le bulletin de sécurité de Cisco ici.