Multiples vulnérabilités dans Cisco
Date de publication :
CVE-2022-20921[Score CVSS v3.1:8.8]
Une mauvaise gestion des droits sur certaines interfaces de programmation d’application dans le Cisco ACI Multi-Site Orchestrator permet à un attaquant distant et authentifié, en envoyant des requêtes spécifiquement forgées, d’augmenter ses privilèges.
CVE-2022-20824[Score CVSS v3.1:8.8]
Une vulnérabilité du type « débordement de la mémoire tampon » lors de la vérification des messages CDP (Cisco Discovery Protocol) permet à un attaquant situé sur un réseau adjacent, en envoyant des paquets CDP spécifiquement forgés, d’exécuter du code avec les privilèges Administrateur ou de provoquer un déni de service.
CVE-2022-20823[Score CVSS v3.1:8.6]
Une mauvaise vérification du contenu de paquets OSPFv3 (Open Shortest Path First), un protocole de routage utilisé avec Ipv6, permet à un attaquant distant, en envoyant des requêtes LSA (link-state advertisement) spécifiquement forgées, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilèges
Exécution de code arbitraire
Déni de service
Criticité
Score CVSS v3.1: 8.8 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-20921
CWE-285: Improper Authorization
Pour la CVE-2022-20824
CWE-121: Stack-based Buffer Overflow
Pour la CVE-2022-20823
Détails sur l’exploitation
Pour la CVE-2022-20921
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-20824
Vecteur d’attaque : Adjacent.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-20823
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-20921
Cisco ACI MSO versions 3.1 ou inférieure (les versions 3.4 et supérieure ont été renommées Cisco Nexus Dashboard Orchestrator)
Pour la CVE-2022-20824
Firepower 4100 Series
Firepower 9300 Series
MDS 9000 Series Multilayer Switches
Nexus 1000 Virtual Edge pour VMware vSphere
Nexus 1000V Switch pour Microsoft Hyper-V
Nexus 1000V Switch pour VMware vSphere
Nexus 3000 Series Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 9000 Series Fabric Switches version ACI
Nexus 9000 Series Switches version standalone NX-OS
UCS 6200 Series Fabric Interconnects
UCS 6300 Series Fabric Interconnects
UCS 6400 Series Fabric Interconnects
Pour la CVE-2022-20823
Nexus 3000 Series Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 9000 Series Fabric Switches version ACI
Nexus 9000 Series Switches version standalone NX-OS
Solutions ou recommandations
Pour la CVE-2022-20921
- Mettre à jour Cisco ACI MSO à la version 3.1(1n) ou à une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-20824
- Mettre à jour les différents produits vers la dernière version.
- Appliquer la mise à jour 8.2(8) pour protéger les Nexus 7000 Series Switches.
- Appliquer la mise à jour 9.3(9) pour protéger les Nexus 3000 et 9000 Series Switches.
- Mettre à jour les UCS 6200, 6300, 6400 Series Fabric Interconnects vers les versions 4.1(3i) ou 4.2(1n) ou une version supérieure.
- Si une mise à jour n’est pas possible et que Le Cisco Discovery Protocol n’est pas utilisé, alors il est possible de le désactiver pour se protéger.
- Plus d’informations disponibles ici.
Pour la CVE-2022-20823
- Mettre à jour les différents produits vers la dernière version.
- Appliquer la mise à jour 8.2(8) pour protéger les Nexus 7000 Series Switches.
- Pour limiter la surface d’attaque, il est possible de mettre en place l’authentification OSPFv3 sur les Nexus 3000 et 7000 Series Switches et sur Nexus 9000 Series Switches version standalone NX-OS.
- Plus d’informations disponibles ici.