Multiples vulnérabilités critiques dans des produits Cisco

Date de publication :

CVE-2022-20812[Score CVSS v3.1: 9.0]

Une erreur de sécurité dans l'API de base de données de Cisco Expressway Series et de Cisco TelePresence VCS permet à un attaquant authentifié en tant qu’administrateur, en exécutant une attaque par traversée de répertoire, de porter atteinte à l’intégrité des données avec les privilèges racines.

CVE-2022-20813[Score CVSS v3.1: 7.4]

Une erreur dans la validation des certificats dans Cisco Expressway Series et de Cisco TelePresence VCS permet à un attaquant, en utilisant un certificat spécialement forgé, de porter atteinte à la confidentialité ou à l’intégrité des données entrantes.

CVE-2022-20808[Score CVSS v3.1: 7.7]

Une gestion incorrecte de plusieurs enregistrements simultanés d'appareils dans Cisco Smart Software Manager On-Prem (SSM On-Prem) pourrait permettre à un attaquant distant authentifié de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service (à distance)

    Atteinte à la confidentialité des données

    Atteinte à l’intégrité des données

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 9.0 max (critique)  

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-158: Improper Neutralization of Null Byte or NUL Character

Pour la CVE-2022-20813

CWE-36: Absolute Path Traversal

CWE-400: Uncontrolled Resource Consumption

Détails sur l’exploitation

Pour la CVE-2022-20812

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20813

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-20808

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Solutions ou recommandations

Pour la CVE-2022-20812 et CVE-2022-20813

  • Concernant Cisco Expressway Series et Cisco TelePresence VCS en version antérieure à la 14.0, migrer les solutions vers une version fixe.
  • Concernant Cisco Expressway Series et Cisco TelePresence VCS en version 14.0, mettre à jour les solutions vers la version 14.0.7.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-20808

  • Mettre à jour Cisco SSM On-Prem vers la version 8-202112.
  • Des informations complémentaires sont disponiblesici.