Multiples vulnérabilités critiques dans des produits Cisco
Date de publication :
CVE-2022-20812[Score CVSS v3.1: 9.0]
Une erreur de sécurité dans l'API de base de données de Cisco Expressway Series et de Cisco TelePresence VCS permet à un attaquant authentifié en tant qu’administrateur, en exécutant une attaque par traversée de répertoire, de porter atteinte à l’intégrité des données avec les privilèges racines.
CVE-2022-20813[Score CVSS v3.1: 7.4]
Une erreur dans la validation des certificats dans Cisco Expressway Series et de Cisco TelePresence VCS permet à un attaquant, en utilisant un certificat spécialement forgé, de porter atteinte à la confidentialité ou à l’intégrité des données entrantes.
CVE-2022-20808[Score CVSS v3.1: 7.7]
Une gestion incorrecte de plusieurs enregistrements simultanés d'appareils dans Cisco Smart Software Manager On-Prem (SSM On-Prem) pourrait permettre à un attaquant distant authentifié de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service (à distance)
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Élévation de privilèges
Criticité
Score CVSS v3.1: 9.0 max (critique)
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-20812
CWE-158: Improper Neutralization of Null Byte or NUL Character
Pour la CVE-2022-20813
CWE-36: Absolute Path Traversal
Pour la CVE-2022-20808
CWE-400: Uncontrolled Resource Consumption
Détails sur l’exploitation
Pour la CVE-2022-20812
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-20813
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-20808
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-20812 et CVE-2022-20813
Cisco Expressway Series et Cisco TelePresence VCS aux versions antérieures à 14.0.7
Pour la CVE-2022-20808
Cisco SSM On-Prem versions antérieures à 8-202112
Solutions ou recommandations
Pour la CVE-2022-20812 et CVE-2022-20813
- Concernant Cisco Expressway Series et Cisco TelePresence VCS en version antérieure à la 14.0, migrer les solutions vers une version fixe.
- Concernant Cisco Expressway Series et Cisco TelePresence VCS en version 14.0, mettre à jour les solutions vers la version 14.0.7.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-20808
- Mettre à jour Cisco SSM On-Prem vers la version 8-202112.
- Des informations complémentaires sont disponiblesici.