Multiples vulnérabilités critiques dans des produits Cisco

Date de publication :

CVE-2022-20842[Score CVSS v3.1:9.8] (critique)

Un contrôle insuffisant des données utilisateurs dans l’interface de gestion web permet à un attaquant distant et non authentifié, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés ou de provoquer un déni de service.

CVE-2022-20827[Score CVSS v3.1: 9.0] (critique)

Un contrôle insuffisant des données dans le service de mise à jour de la base de données du filtrage web permet à un attaquant distant et non authentifié, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système avec les privilèges les plus élevés.

CVE-2022-20841[Score CVSS v3.1: 8.3]

Un contrôle insuffisant des données utilisateurs dans le module « Open Plug and Play » permet à un attaquant, en utilisant une attaque de l’homme du milieu pour envoyer des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

    Déni de service

Criticité

    Score CVSS v3.1: 9.8 max (critique)  

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

Détails sur l’exploitation

Pour la CVE-2022-20842

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20827

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20841

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Non.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-20827 et CVE-2022-20841

    Cisco RV160 et RV260 Series Routers versions comprises entre 1.0.01.05 et 1.0.01.08

    Cisco RV340 et RV345 Series Routers versions 1.0.03.26 et 1.0.03.27

Pour la CVE-2022-20842

    Cisco RV340 et RV345 Series Routers versions inférieures à 1.0.03.26 et 1.0.03.27

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour Cisco RV160 et RV260 Series Routers à la version 1.0.01.09 ou à une version supérieure
  • Mettre à jour Cisco RV340 et RV345 Series Routers à la version 1.0.03.28 ou à une version supérieure