Multiples vulnérabilités critiques dans des produits Cisco
Date de publication :
CVE-2022-20842[Score CVSS v3.1:9.8] (critique)
Un contrôle insuffisant des données utilisateurs dans l’interface de gestion web permet à un attaquant distant et non authentifié, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés ou de provoquer un déni de service.
CVE-2022-20827[Score CVSS v3.1: 9.0] (critique)
Un contrôle insuffisant des données dans le service de mise à jour de la base de données du filtrage web permet à un attaquant distant et non authentifié, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.
CVE-2022-20841[Score CVSS v3.1: 8.3]
Un contrôle insuffisant des données utilisateurs dans le module « Open Plug and Play » permet à un attaquant, en utilisant une attaque de l’homme du milieu pour envoyer des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Déni de service
Criticité
Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-20842
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
Pour les CVE-2022-20827 et CVE-2022-20841
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
Détails sur l’exploitation
Pour la CVE-2022-20842
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-20827
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-20841
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Non.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour les CVE-2022-20827 et CVE-2022-20841
Cisco RV160 et RV260 Series Routers versions comprises entre 1.0.01.05 et 1.0.01.08
Cisco RV340 et RV345 Series Routers versions 1.0.03.26 et 1.0.03.27
Pour la CVE-2022-20842
Cisco RV340 et RV345 Series Routers versions inférieures à 1.0.03.26 et 1.0.03.27
Solutions ou recommandations
Pour l’ensemble des CVE présentées
- Mettre à jour Cisco RV160 et RV260 Series Routers à la version 1.0.01.09 ou à une version supérieure
- Mettre à jour Cisco RV340 et RV345 Series Routers à la version 1.0.03.28 ou à une version supérieure