Multiples vulnérabilités critiques dans des produits Cisco
Date de publication :
CVE-2022-20812[Score CVSS v3.1: 9.0]
Une erreur de sécurité dans l'API de base de données de Cisco Expressway Series et de Cisco TelePresence VCS permet à un attaquant authentifié en tant qu’administrateur, en exécutant une attaque par traversée de répertoire, de porter atteinte à l’intégrité des données avec les privilèges racines.
CVE-2022-20813[Score CVSS v3.1: 7.4]
Une erreur dans la validation des certificats dans Cisco Expressway Series et de Cisco TelePresence VCS permet à un attaquant, en utilisant un certificat spécialement forgé, de porter atteinte à la confidentialité ou à l’intégrité des données entrantes.
CVE-2022-20808[Score CVSS v3.1: 7.7]
Une gestion incorrecte de plusieurs enregistrements simultanés d'appareils dans Cisco Smart Software Manager On-Prem (SSM On-Prem) pourrait permettre à un attaquant distant authentifié de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service (à distance)
- Atteinte à la confidentialité des données
- Atteinte à l’intégrité des données
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 9.0 max (critique)
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour la CVE-2022-20812
CWE-158: Improper Neutralization of Null Byte or NUL Character
Pour la CVE-2022-20813
CWE-36: Absolute Path Traversal
- Pour la CVE-2022-20808
CWE-400: Uncontrolled Resource Consumption
Détails sur l’exploitation
Pour la CVE-2022-20812
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-20813
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Élevée.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-20808
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
- Pour la CVE-2022-20812 et CVE-2022-20813
- Cisco Expressway Series et Cisco TelePresence VCS aux versions antérieures à 14.0.7
- Pour la CVE-2022-20808
- Cisco SSM On-Prem versions antérieures à 8-202112
Solutions ou recommandations
Pour la CVE-2022-20812 et CVE-2022-20813
- Concernant Cisco Expressway Series et Cisco TelePresence VCS en version antérieure à la 14.0, migrer les solutions vers une version fixe.
- Concernant Cisco Expressway Series et Cisco TelePresence VCS en version 14.0, mettre à jour les solutions vers la version 14.0.7.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-20808
- Mettre à jour Cisco SSM On-Prem vers la version 8-202112.
- Des informations complémentaires sont disponiblesici.