Multiples vulnérabilités dans Cisco

Date de publication :

CVE-2022-20921[Score CVSS v3.1:8.8]

Une mauvaise gestion des droits sur certaines interfaces de programmation d’application dans le Cisco ACI Multi-Site Orchestrator permet à un attaquant distant et authentifié, en envoyant des requêtes spécifiquement forgées, d’augmenter ses privilèges.

CVE-2022-20824[Score CVSS v3.1:8.8]

Une vulnérabilité du type « débordement de la mémoire tampon » lors de la vérification des messages CDP (Cisco Discovery Protocol) permet à un attaquant situé sur un réseau adjacent, en envoyant des paquets CDP spécifiquement forgés, d’exécuter du code avec les privilèges Administrateur ou de provoquer un déni de service.

CVE-2022-20823[Score CVSS v3.1:8.6]

Une mauvaise vérification du contenu de paquets OSPFv3 (Open Shortest Path First), un protocole de routage utilisé avec Ipv6, permet à un attaquant distant, en envoyant des requêtes LSA (link-state advertisement) spécifiquement forgées, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Exécution de code arbitraire

    Déni de service

Criticité

    Score CVSS v3.1: 8.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-285: Improper Authorization

CWE-121: Stack-based Buffer Overflow

CWE-126: Buffer Over-read

Détails sur l’exploitation

Pour la CVE-2022-20921

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20824

    Vecteur d’attaque : Adjacent.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20823

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-20921

    Cisco ACI MSO versions 3.1 ou inférieure (les versions 3.4 et supérieure ont été renommées Cisco Nexus Dashboard Orchestrator)

Pour la CVE-2022-20824

    Firepower 4100 Series

    Firepower 9300 Series

    MDS 9000 Series Multilayer Switches

    Nexus 1000 Virtual Edge pour VMware vSphere

    Nexus 1000V Switch pour Microsoft Hyper-V

    Nexus 1000V Switch pour VMware vSphere

    Nexus 3000 Series Switches

    Nexus 5500 Platform Switches

    Nexus 5600 Platform Switches

    Nexus 6000 Series Switches

    Nexus 7000 Series Switches

    Nexus 9000 Series Fabric Switches version ACI

    Nexus 9000 Series Switches version standalone NX-OS

    UCS 6200 Series Fabric Interconnects

    UCS 6300 Series Fabric Interconnects

    UCS 6400 Series Fabric Interconnects

Pour la CVE-2022-20823

    Nexus 3000 Series Switches

    Nexus 5500 Platform Switches

    Nexus 5600 Platform Switches

    Nexus 6000 Series Switches

    Nexus 7000 Series Switches

    Nexus 9000 Series Fabric Switches version ACI

    Nexus 9000 Series Switches version standalone NX-OS

Solutions ou recommandations

Pour la CVE-2022-20921

  • Mettre à jour Cisco ACI MSO à la version 3.1(1n) ou à une version supérieure.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-20824

  • Mettre à jour les différents produits vers la dernière version.
  • Appliquer la mise à jour 8.2(8) pour protéger les Nexus 7000 Series Switches.
  • Appliquer la mise à jour 9.3(9) pour protéger les Nexus 3000 et 9000 Series Switches.
  • Mettre à jour les UCS 6200, 6300, 6400 Series Fabric Interconnects vers les versions 4.1(3i) ou 4.2(1n) ou une version supérieure.
  • Si une mise à jour n’est pas possible et que Le Cisco Discovery Protocol n’est pas utilisé, alors il est possible de le désactiver pour se protéger.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-20823

  • Mettre à jour les différents produits vers la dernière version.
  • Appliquer la mise à jour 8.2(8) pour protéger les Nexus 7000 Series Switches.
  • Pour limiter la surface d’attaque, il est possible de mettre en place l’authentification OSPFv3 sur les Nexus 3000 et 7000 Series Switches et sur Nexus 9000 Series Switches version standalone NX-OS.
  • Plus d’informations disponibles ici.