Multiples vulnérabilités dans les produits Cisco
Date de publication :
Cisco SD-WAN est un outil de création et de pilotage de réseau virtuel prenant appui sur un réseau physique.
Cisco IOS XE est un système d’exploitation orienté réseau.
Cisco Catalyst 9100 est une série de commutateurs Ethernet.
Cisco WLC AireOS est un contrôleur LAN sans fil.
CVE-2022-20775[Score CVSS v3.1:7.8]
Une faille de contrôle d'accès au niveau des commandes de l'interface de ligne de commande de Cisco SD-WAN permet à un attaquant authentifié d’exécuter du code arbitraire avec les privilèges les plus élevés.
CVE-2022-20818[Score CVSS v3.1:7.8]
Une faille de contrôle d'accès au niveau des commandes de l'interface de ligne de commande de Cisco SD-WAN permet à un attaquant authentifié, grâce à l’exécution d’une requête spécialement forgée sur la CLI de l’application, d’exécuter du code arbitraire avec les privilèges les plus élevés.
CVE-2022-20945[Score CVSS v3.1:7.4]
Une validation d'entrée insuffisante de paramètres dans les trames de demande d'association reçues par les points d'accès de Cisco Catalyst 9100 permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.
CVE-2022-20870[Score CVSS v3.1:8.6]
Un contrôle insuffisant du trafic IPV4 entrant dans la fonction de traitement des paquets MPLS de Cisco IOS XE permet à un attaquant, grâce à l’envoi d’un paquet spécialement forgé, de provoquer un déni de service.
CVE-2022-20915[Score CVSS v3.1:7.4]
Une erreur dans la mise en œuvre du VPN IPv6 du logiciel Cisco IOS XE permet à un attaquant, grâce à l’envoi d’un paquet IPV6 spécialement forgé, de provoquer un déni de service.
CVE-2022-20847[Score CVSS v3.1:8.6]
Un traitement incorrect des messages DHCP dans le logiciel Cisco IOS XE permet à un attaquant, grâce à l’envoi de messages DHCP spécialement forgés, de provoquer un déni de service.
CVE-2022-20920[Score CVSS v3.1:7.7]
Une mauvaise gestion des ressources dans l'implémentation SSH des logiciels Cisco IOS et Cisco IOS XE permet à un attaquant authentifié, en se connectant en permanence à appareil affecté et en envoyant des requêtes SSH spécialement forgées, de provoquer un déni de service.
CVE-2022-20848[Score CVSS v3.1:8.6]
Un défaut dans la fonction de traitement UDP de Cisco IOS XE permet à un attaquant, en envoyant des datagrammes UDP spécialement forgés, de provoquer un déni de service.
CVE-2022-20837[Score CVSS v3.1:8.6]
Une erreur logique lors de l’inspection de certains paquets TCP DNS dans Cisco IOS XE permet à un attaquant, en envoyant des paquets DNS spécialement forgés, de provoquer un déni de service.
CVE-2022-20769[Score CVSS v3.1:7.4]
Une validation d’erreur insuffisante dans la fonctionnalité d’authentification de Cisco WLC AireOS permet à un attaquant, en envoyant des paquets spécialement forgés, de provoquer un déni de service.
CVE-2022-20919[Score CVSS v3.1:8.6]
Une erreur de validation d'entrée lors du traitement des paquets CIP dans Cisco IOS et Cisco IOS XE permet à un attaquant, en envoyant des paquets CIP spécialement forgés, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Déni de service
Criticité
Score CVSS v3.1: 8.6 max
La faille est activement exploitée
Non, pour l’ensemble des vulnérabilités présentées.
Un correctif existe
Oui, pour l’ensemble des vulnérabilités présentées.
Une mesure de contournement existe
Oui, pour la CVE-2022-20915.
La vulnérabilité exploitée est du type
CWE-25: Path Traversal: '/../filedir'
CWE-120: Buffer Copy without Checking Size of Input
CWE-130: Improper Handling of Length Parameter Inconsistency
CWE-115: Misinterpretation of Input
CWE-399: Resource Management Errors
CWE-755: Improper Handling of Exceptional Conditions
CWE-754: Improper Check for Unusual or Exceptional Conditions
Détails sur l’exploitation
Pour la CVE-2022-20775 et CVE-2022-20818
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-20945, CVE-2022-20769 et CVE-2022-20915
Vecteur d’attaque : Adjacent.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-20870, CVE-2022-20848, CVE-2022-20837, CVE-2022-20919 et CVE-2022-20847
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-20920
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour les CVE-2022-20775 et CVE-2022-20818
Logiciel Cisco SD-WAN vManage
Routeurs Cloud Cisco SD-WAN vEdge
Logiciel Cisco SD-WAN vBond Orchestrator
Routeurs vEdge Cisco SD-WAN
Logiciel de contrôleur Cisco SD-WAN vSmart
Logiciel Cisco SD-WAN
Pour la CVE-2022-20945
Points d'accès de la gamme Cisco Catalyst 9100
Pour la CVE-2022-20870
Logiciel Cisco IOS XE
Commutateurs de la gamme Cisco Catalyst 3650
Commutateurs de la gamme Cisco Catalyst 3850
Commutateurs de la gamme Cisco Catalyst 9300
Commutateurs de la gamme Cisco Catalyst 9500
Commutateurs de la gamme Cisco Catalyst 9400
Commutateurs de la gamme Cisco Catalyst 9600
Pour les CVE-2022-20915, CVE-2022-20837, CVE-2022-20848 et CVE-2022-20847
Logiciel Cisco IOS XE
Pour la CVE-2022-20920 et CVE-2022-20919
Logiciel Cisco IOS
Logiciel Cisco IOS XE
Pour la CVE-2022-20769
Cisco WLC AireOS 8.9
Cisco WLC AireOS 8.10
Solutions ou recommandations
- Pour l’ensemble des vulnérabilités, Cisco a mis à disposition des utilisateurs des mises à jour correctives. Des informations complémentaires sont disponibles ici.
- Une mesure de contournement existe pour la CVE-2022-20915 : les administrateurs peuvent désactiver le traitement de paquets ICMPv6 unreachable sur les interfaces mpls ip et zone-member security avec la commande no ipv6 unreachables.