Plusieurs vulnérabilités critiques découvertes dans des produits Cisco

Date de publication :

Les équipes de sécurité de Cisco ont publié 10 bulletins de sécurité concernant des vulnérabilités affectant plusieurs de leurs produits. Parmi ces vulnérabilités, 2 sont jugées critiques et 21 importantes. L’exploitation de celles-ci a des impacts multiples tels que le déni de service, l’exécution arbitraire de commande, l’altération de fichiers de configuration, le contournement d’authentification, l’exécution arbitraire de code ou encore la divulgation d’informations.

Des correctifs de sécurité ont été apportés par l’équipe Cisco pour l’ensemble des vulnérabilités ; à l’exception des vulnérabilités jugées importantes CVE-2019-15240 à CVE-2019-15252. Celles-ci peuvent être exploitées en chaîne, afin de permettre à un attaquant adjacent et authentifier d’exécuter arbitrairement du code avec des privilèges élevés. Ces vulnérabilités affectent les produits « Cisco SPA112 2-Port Phone Adapter » et « SPA122 ATA » avec des routeurs possédant le micrologiciel de version « 1.4.1 SR4 » ou antérieur ainsi que l’interface web de gestion activée. Des correctifs seront apportés plus tard, Cisco recommande de désactiver l’interface de management en attendant.

L’exploitation de l’ensemble des vulnérabilités n’est pas connue à ce jour par Cisco, il existe cependant une preuve de concept publique pour la vulnérabilité critique CVE-2019-12643 affectant les produits « Cisco 4000 Series Integrated Services Routers », « Cisco ASR 1000 Series Aggregation Services Routers », « Cisco Cloud Services Router 1000V Series » et « Cisco Integrated Services Virtual Router ».

 

Détails techniques :

Les vulnérabilités les plus critiques ont été référencées comme suit :

    CVE-2019-12643 [CVSS 10.0] : vulnérabilité dans l’API REST Cisco du conteneur de service virtuel pour Cisco IOS XE qui pourrait permettre à un attaquant distant non authentifié de contourner l'authentification sur le périphérique géré par ledit logiciel. La vulnérabilité est due à une vérification incorrecte effectuée par la zone de code qui gère le service d’authentification de l’API REST. Un attaquant pourrait exploiter cette vulnérabilité en soumettant des requêtes HTTP malveillantes à l'appareil cible. L’exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant d'obtenir le « token-id » (un ticket de connexion) d'un utilisateur authentifié. Ce « token-id » peut être utilisé pour contourner l'authentification et exécuter des actions privilégiées via l'interface de gestion du périphérique Cisco IOS XE affecté.

 

    CVE-2019-15260 [CVSS 9.8] :  Une vulnérabilité du logiciel Cisco Aironet Access Points (APs) pourrait permettre à un attaquant distant non authentifié d'accéder sans autorisation à un équipement cible avec des privilèges élevés. La vulnérabilité est due à un contrôle d'accès insuffisant pour certaines URLs. Un attaquant pourrait exploiter cette vulnérabilité en demandant des URL spécifiques à un point d'accès (AP) affecté. L'exploitation de cette vulnérabilité pourrait permettre à l'attaquant d'accéder à l'appareil avec des privilèges élevés. Bien que l'attaquant n'ait pas accès à toutes les options de configuration possibles, cela pourrait lui permettre de visualiser des informations sensibles et de remplacer certaines options par les valeurs de son choix, y compris la configuration du réseau sans fil. Cela permettrait également à l'attaquant de désactiver le point d’accès (AP), créant ainsi une condition de déni de service pour les clients associés à ce point d’accès.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service
    Exécution arbitraire de commande
    Altération de fichiers de configuration
    Contournement d’authentification
    Exécution arbitraire de code
    Divulgation d’informations

Criticité

    Score CVSS : 10.0

Existence d’un code d’exploitation de vulnérabilité

    Un code d’exploitation pour la vulnérabilité critique CVE-2019-12643 (score CVSS de 10.0) est existant et public.

Composants & versions vulnérables

    Cisco 4000 Series Integrated Services Routers
    Cisco ASR 1000 Series Aggregation Services Routers
    Cisco Cloud Services Router 1000V Series
    Cisco Integrated Services Virtual Router
    Cisco ASA
    Cisco FTD
    Cisco FMC
    Aironet 1540 Series APs
    Aironet 1560 Series APs
    Aironet 1800 Series APs
    Aironet 1810 Series APs
    Aironet 1830 Series APs
    Aironet 1850 Series APs
    Aironet 2800 Series APs
    Aironet 3800 Series APs
    Aironet 4800 APs
    Catalyst 9100 APs
    Cisco WLC
    250 Series Smart Switches
    350 Series Managed Switches
    550X Series Stackable Managed Switches

Le détail des versions vulnérables pour chaque produit est disponible dans les bulletins Cisco mis en annexe de cet article.

CVE

Critiques :

    CVE-2019-12643
    CVE-2019-15260

Importantes :

    CVE-2019-12636
    CVE-2019-12673
    CVE-2019-12676
    CVE-2019-12687
    CVE-2019-12688
    CVE-2019-15240
    CVE-2019-15241
    CVE-2019-15242
    CVE-2019-15243
    CVE-2019-15244
    CVE-2019-15245
    CVE-2019-15246
    CVE-2019-15247
    CVE-2019-15248
    CVE-2019-15249
    CVE-2019-15250
    CVE-2019-15251
    CVE-2019-15252
    CVE-2019-15261
    CVE-2019-15262
    CVE-2019-15264

 

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Des correctifs de sécurité ont été apportés par l’équipe Cisco pour l’ensemble des vulnérabilités ; à l’exception des vulnérabilités jugées importantes CVE-2019-15240 à CVE-2019-15252.

Solution de contournement

  • Il n’existe pas de solution de contournement, il est recommandé de mettre à jour les éléments vulnérables.