De multiples vulnérabilités corrigées sur plusieurs produits Cisco

Date de publication :

Cisco a publié le 19 juin une série de 25 bulletins de sécurité traitant chacun d’une vulnérabilité plus ou moins critique affectant différents de ses produits. Parmi les vulnérabilités corrigées, 2 sont considérées critiques, 7 importantes, et 16 moyennes.

L’impact de ces différentes vulnérabilités sur la confidentialité, l'intégrité et la disponibilité des données est élevé et peut avoir différentes conséquences selon le produit affecté. Parmi les différentes possibilités qui découlent de leur exploitation, on retrouve l’élévation de privilège, l’exécution de code arbitraire, le déni de service ou encore la fuite de données.

Les produits Cisco impactés par les vulnérabilités les plus importantes sont les suivants : Cisco Meeting Server, Cisco Prime Service Catalog Software, Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router, Cisco SD-WAN, Cisco StarOS, Cisco TelePresence Codec, Collaboration Endpoint et Cisco Digital Network Architecture Center.

Les vulnérabilités ont principalement été découvertes par les équipes Cisco, qui indiquent qu’aucune de ces vulnérabilités n'aurait été exploitée.

 

Détails techniques :

    CVE-2019-1848 [Score CVSSv3 9.3] (Cisco Digital Network Architecture Center) : Une restriction d'accès insuffisante sur des ports nécessaires au fonctionnement du système pourrait permettre à un attaquant non authentifié de contourner l'authentification et d'accéder à des services internes critiques.
    CVE-2019-1624 [Score CVSSv3 8.8] (Cisco SD-WAN) La validation insuffisante des entrées utilisateurs pourrait permettre à un attaquant à distance et authentifié d’injecter arbitrairement des commandes avec des privilèges « root ».
    CVE-2019-1626 [Score CVSSv3 8.8] (Cisco SD-WAN) Un attaquant distant peut élever ses privilèges à cause du manque de contrôle de l’autorisation requise sur certaines actions utilisateurs dans la configuration de l'appareil.
    CVE-2019-1874 [Score CVSSv3 8.8] (Cisco Prime Service Catalog Software)Le système est vulnérable contre certaines attaques de type CSRF (« CrossSite Request Forgery », un type d’attaque qui consiste à faire effectuer une tâche à un utilisateur authentifié sans que celui-ci ne s’en rende compte).
    CVE-2019-1843 [Score CVSSv3 7.5] (Cisco RV110W/RV130W/RV215W Wireless-N VPN Firewall)Une mauvaise vérification des informations envoyées par l’utilisateur pourrait permettre à un attaquant à distance et non authentifié de causer le redémarrage d’un système affecté, résultant en un déni de service.
    CVE-2019-1869 [Score CVSSv3 7.5] (Cisco StarOS)L’arrêt du traitement du trafic, résultant en un déni de service, peut être causé par un attaquant à distance non authentifié exploitant le mauvais traitement de certains paquets.
    CVE-2019-1625 [Score CVSSv3 7.8] (Cisco SD-WAN) : La mauvaise gestion des autorisations pourrait permettre à un attaquant authentifié localement d’effectuer une élévation de privilèges sur le périphérique affecté.
    CVE-2019-1878 [Score CVSSv3 8.8] (Cisco TelePresence Codec, Collaboration Endpoint) : La mauvaise validation de paquets CDP (« Cisco Discovery Protocol », un protocole réseau Cisco) reçus par le système pourrait permettre à un attaquant, à partir de paquets spécialement conçus, d’exécuter arbitrairement des commandes d’interface système (« shell ») et de scripts sur l’appareil ciblé.
    CVE-2019-1623 [Score CVSSv3 6.7] (Cisco Meeting Server) : La validation insuffisante des entrées utilisateurs amènent à la possibilité pour un attaquant local et authentifié d’injecter des commandes arbitrairement en tant qu’utilisateur « root » (utilisateur ayant les privilèges les plus élevés).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Elévation de privilèges
    Déni de service
    Atteinte à la confidentialité des données
    Perte de communication
    Modification des paramètres
    Exécution de code arbitraire

Criticité

    Score CVSS : 9.30 (score de la vulnérabilité la plus élevée)

Existence d’un code d’exploitation de la vulnérabilité

    Il n'existe pas de code d'exploitation des différentes vulnérabilités connues. Selon Cisco, aucune d'entre elles n'aurait été exploitée.

Composants & versions vulnérables

    Cisco Meeting Server
    Cisco Prime Service Catalog Software
    Cisco RV110W Wireless-N VPN Firewall
    Cisco RV130W Wireless-N Multifunction VPN Router
    Cisco RV215W Wireless-N VPN Router
    Cisco SD-WAN
    Cisco StarOS
    Cisco TelePresence Codec
    Collaboration Endpoint
    Cisco Digital Network Architecture Center

     

 CVE

    CVE-2019-2729
    CVE-2019-1879
    CVE-2019-1903
    CVE-2019-1877
    CVE-2019-1905
    CVE-2019-1632
    CVE-2019-1628
    CVE-2019-1629
    CVE-2019-1630
    CVE-2019-1627
    CVE-2019-1631
    CVE-2019-1906
    CVE-2019-1875
    CVE-2019-1897
    CVE-2019-1898
    CVE-2019-1899
    CVE-2019-1876
    CVE-2019-1623
    CVE-2019-1874
    CVE-2019-1843
    CVE-2019-1624
    CVE-2019-1626
    CVE-2019-1869
    CVE-2019-1878
    CVE-2019-1848
    CVE-2019-1625

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Des correctifs de sécurité sont proposés pour tous les différents produits concernés.

Solution de contournement

  • Une seule solution de contournement est disponible pour la vulnérabilité CVE-2019-1874, pour plus de détails, consultez le bulletin de sécurité de Cisco ici.