Multiples vulnérabilités dans les produits Cisco

Date de publication :

Cisco SD-WAN est un outil de création et de pilotage de réseau virtuel prenant appui sur un réseau physique.

Cisco IOS XE est un système d’exploitation orienté réseau.

Cisco Catalyst 9100 est une série de commutateurs Ethernet.

Cisco WLC AireOS est un contrôleur LAN sans fil.

CVE-2022-20775[Score CVSS v3.1:7.8]

Une faille de contrôle d'accès au niveau des commandes de l'interface de ligne de commande de Cisco SD-WAN permet à un attaquant authentifié d’exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-20818[Score CVSS v3.1:7.8]

Une faille de contrôle d'accès au niveau des commandes de l'interface de ligne de commande de Cisco SD-WAN permet à un attaquant authentifié, grâce à l’exécution d’une requête spécialement forgée sur la CLI de l’application, d’exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-20945[Score CVSS v3.1:7.4]

Une validation d'entrée insuffisante de paramètres dans les trames de demande d'association reçues par les points d'accès de Cisco Catalyst 9100 permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-20870[Score CVSS v3.1:8.6]

Un contrôle insuffisant du trafic IPV4 entrant dans la fonction de traitement des paquets MPLS de Cisco IOS XE permet à un attaquant, grâce à l’envoi d’un paquet spécialement forgé, de provoquer un déni de service.

CVE-2022-20915[Score CVSS v3.1:7.4]

Une erreur dans la mise en œuvre du VPN IPv6 du logiciel Cisco IOS XE permet à un attaquant, grâce à l’envoi d’un paquet IPV6 spécialement forgé, de provoquer un déni de service.

CVE-2022-20847[Score CVSS v3.1:8.6]

Un traitement incorrect des messages DHCP dans le logiciel Cisco IOS XE permet à un attaquant, grâce à l’envoi de messages DHCP spécialement forgés, de provoquer un déni de service.

CVE-2022-20920[Score CVSS v3.1:7.7]

Une mauvaise gestion des ressources dans l'implémentation SSH des logiciels Cisco IOS et Cisco IOS XE permet à un attaquant authentifié, en se connectant en permanence à appareil affecté et en envoyant des requêtes SSH spécialement forgées, de provoquer un déni de service.

CVE-2022-20848[Score CVSS v3.1:8.6]

Un défaut dans la fonction de traitement UDP de Cisco IOS XE permet à un attaquant, en envoyant des datagrammes UDP spécialement forgés, de provoquer un déni de service.

CVE-2022-20837[Score CVSS v3.1:8.6]

Une erreur logique lors de l’inspection de certains paquets TCP DNS dans Cisco IOS XE permet à un attaquant, en envoyant des paquets DNS spécialement forgés, de provoquer un déni de service.

CVE-2022-20769[Score CVSS v3.1:7.4]

Une validation d’erreur insuffisante dans la fonctionnalité d’authentification de Cisco WLC AireOS permet à un attaquant, en envoyant des paquets spécialement forgés, de provoquer un déni de service.

CVE-2022-20919[Score CVSS v3.1:8.6]

Une erreur de validation d'entrée lors du traitement des paquets CIP dans Cisco IOS et Cisco IOS XE permet à un attaquant, en envoyant des paquets CIP spécialement forgés, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

    Déni de service

Criticité

    Score CVSS v3.1: 8.6 max

La faille est activement exploitée

    Non, pour l’ensemble des vulnérabilités présentées.

Un correctif existe

    Oui, pour l’ensemble des vulnérabilités présentées.

Une mesure de contournement existe

La vulnérabilité exploitée est du type

CWE-25: Path Traversal: '/../filedir'

CWE-120: Buffer Copy without Checking Size of Input

CWE-130: Improper Handling of Length Parameter Inconsistency

CWE-115: Misinterpretation of Input

CWE-399: Resource Management Errors

CWE-755: Improper Handling of Exceptional Conditions

CWE-754: Improper Check for Unusual or Exceptional Conditions

CWE-787: Out-of-bounds Write

CWE-248: Uncaught Exception

Détails sur l’exploitation

Pour la CVE-2022-20775 et CVE-2022-20818

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-20945, CVE-2022-20769 et CVE-2022-20915

    Vecteur d’attaque : Adjacent.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-20870, CVE-2022-20848, CVE-2022-20837, CVE-2022-20919 et CVE-2022-20847

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-20920

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-20775 et CVE-2022-20818

    Logiciel Cisco SD-WAN vManage

    Routeurs Cloud Cisco SD-WAN vEdge

    Logiciel Cisco SD-WAN vBond Orchestrator

    Routeurs vEdge Cisco SD-WAN

    Logiciel de contrôleur Cisco SD-WAN vSmart

    Logiciel Cisco SD-WAN

Pour la CVE-2022-20945

    Points d'accès de la gamme Cisco Catalyst 9100

Pour la CVE-2022-20870

    Logiciel Cisco IOS XE

    Commutateurs de la gamme Cisco Catalyst 3650

    Commutateurs de la gamme Cisco Catalyst 3850

    Commutateurs de la gamme Cisco Catalyst 9300

    Commutateurs de la gamme Cisco Catalyst 9500

    Commutateurs de la gamme Cisco Catalyst 9400

    Commutateurs de la gamme Cisco Catalyst 9600

Pour les CVE-2022-20915, CVE-2022-20837, CVE-2022-20848 et CVE-2022-20847

    Logiciel Cisco IOS XE

Pour la CVE-2022-20920 et CVE-2022-20919

    Logiciel Cisco IOS

    Logiciel Cisco IOS XE

Pour la CVE-2022-20769

    Cisco WLC AireOS 8.9

    Cisco WLC AireOS 8.10

Solutions ou recommandations

  • Pour l’ensemble des vulnérabilités, Cisco a mis à disposition des utilisateurs des mises à jour correctives. Des informations complémentaires sont disponibles ici.
  • Une mesure de contournement existe pour la CVE-2022-20915 : les administrateurs peuvent désactiver le traitement de paquets ICMPv6 unreachable sur les interfaces mpls ip et zone-member security avec la commande no ipv6 unreachables.