Plusieurs vulnérabilités critiques découvertes dans des produits Cisco
Date de publication :
Les équipes de sécurité de Cisco ont publié 10 bulletins de sécurité concernant des vulnérabilités affectant plusieurs de leurs produits. Parmi ces vulnérabilités, 2 sont jugées critiques et 21 importantes. L’exploitation de celles-ci a des impacts multiples tels que le déni de service, l’exécution arbitraire de commande, l’altération de fichiers de configuration, le contournement d’authentification, l’exécution arbitraire de code ou encore la divulgation d’informations.
Des correctifs de sécurité ont été apportés par l’équipe Cisco pour l’ensemble des vulnérabilités ; à l’exception des vulnérabilités jugées importantes CVE-2019-15240 à CVE-2019-15252. Celles-ci peuvent être exploitées en chaîne, afin de permettre à un attaquant adjacent et authentifier d’exécuter arbitrairement du code avec des privilèges élevés. Ces vulnérabilités affectent les produits « Cisco SPA112 2-Port Phone Adapter » et « SPA122 ATA » avec des routeurs possédant le micrologiciel de version « 1.4.1 SR4 » ou antérieur ainsi que l’interface web de gestion activée. Des correctifs seront apportés plus tard, Cisco recommande de désactiver l’interface de management en attendant.
L’exploitation de l’ensemble des vulnérabilités n’est pas connue à ce jour par Cisco, il existe cependant une preuve de concept publique pour la vulnérabilité critique CVE-2019-12643 affectant les produits « Cisco 4000 Series Integrated Services Routers », « Cisco ASR 1000 Series Aggregation Services Routers », « Cisco Cloud Services Router 1000V Series » et « Cisco Integrated Services Virtual Router ».
Détails techniques :
Les vulnérabilités les plus critiques ont été référencées comme suit :
- CVE-2019-12643 [CVSS 10.0] : vulnérabilité dans l’API REST Cisco du conteneur de service virtuel pour Cisco IOS XE qui pourrait permettre à un attaquant distant non authentifié de contourner l'authentification sur le périphérique géré par ledit logiciel. La vulnérabilité est due à une vérification incorrecte effectuée par la zone de code qui gère le service d’authentification de l’API REST. Un attaquant pourrait exploiter cette vulnérabilité en soumettant des requêtes HTTP malveillantes à l'appareil cible. L’exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant d'obtenir le « token-id » (un ticket de connexion) d'un utilisateur authentifié. Ce « token-id » peut être utilisé pour contourner l'authentification et exécuter des actions privilégiées via l'interface de gestion du périphérique Cisco IOS XE affecté.
- CVE-2019-15260 [CVSS 9.8] : Une vulnérabilité du logiciel Cisco Aironet Access Points (APs) pourrait permettre à un attaquant distant non authentifié d'accéder sans autorisation à un équipement cible avec des privilèges élevés. La vulnérabilité est due à un contrôle d'accès insuffisant pour certaines URLs. Un attaquant pourrait exploiter cette vulnérabilité en demandant des URL spécifiques à un point d'accès (AP) affecté. L'exploitation de cette vulnérabilité pourrait permettre à l'attaquant d'accéder à l'appareil avec des privilèges élevés. Bien que l'attaquant n'ait pas accès à toutes les options de configuration possibles, cela pourrait lui permettre de visualiser des informations sensibles et de remplacer certaines options par les valeurs de son choix, y compris la configuration du réseau sans fil. Cela permettrait également à l'attaquant de désactiver le point d’accès (AP), créant ainsi une condition de déni de service pour les clients associés à ce point d’accès.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Exécution arbitraire de commande
Altération de fichiers de configuration
Contournement d’authentification
Exécution arbitraire de code
Divulgation d’informations
Criticité
-
Score CVSS : 10.0
Existence d’un code d’exploitation de vulnérabilité
-
Un code d’exploitation pour la vulnérabilité critique CVE-2019-12643 (score CVSS de 10.0) est existant et public.
Composants & versions vulnérables
-
Cisco 4000 Series Integrated Services Routers
Cisco ASR 1000 Series Aggregation Services Routers
Cisco Cloud Services Router 1000V Series
Cisco Integrated Services Virtual Router
Cisco ASA
Cisco FTD
Cisco FMC
Aironet 1540 Series APs
Aironet 1560 Series APs
Aironet 1800 Series APs
Aironet 1810 Series APs
Aironet 1830 Series APs
Aironet 1850 Series APs
Aironet 2800 Series APs
Aironet 3800 Series APs
Aironet 4800 APs
Catalyst 9100 APs
Cisco WLC
250 Series Smart Switches
350 Series Managed Switches
550X Series Stackable Managed Switches
Le détail des versions vulnérables pour chaque produit est disponible dans les bulletins Cisco mis en annexe de cet article.
CVE
Critiques :
-
CVE-2019-12643
CVE-2019-15260
Importantes :
-
CVE-2019-12636
CVE-2019-12673
CVE-2019-12676
CVE-2019-12687
CVE-2019-12688
CVE-2019-15240
CVE-2019-15241
CVE-2019-15242
CVE-2019-15243
CVE-2019-15244
CVE-2019-15245
CVE-2019-15246
CVE-2019-15247
CVE-2019-15248
CVE-2019-15249
CVE-2019-15250
CVE-2019-15251
CVE-2019-15252
CVE-2019-15261
CVE-2019-15262
CVE-2019-15264
Solutions ou recommandations
Mise en place de correctif de sécurité
- Des correctifs de sécurité ont été apportés par l’équipe Cisco pour l’ensemble des vulnérabilités ; à l’exception des vulnérabilités jugées importantes CVE-2019-15240 à CVE-2019-15252.
Solution de contournement
- Il n’existe pas de solution de contournement, il est recommandé de mettre à jour les éléments vulnérables.
Liens
- Bulletin de sécurité Cisco Aironet Access Points et Catalyst 9100
- Bulletin de sécurité Cisco Aironet Access Points
- Bulletin de sécurité Cisco Smart/Managed Switches et Stackable Managed Switches
- Bulletin de sécurité Cisco SPA112 2-Port Phone Adapter et SPA122 ATA
- Bulletin de sécurité Cisco WLC Software
- Bulletin de sécurité Cisco Aironet Access Points
- Bulletin de sécurité Cisco FMC Software
- Bulletin de sécurité Cisco ASA Software et Cisco FTD
- Bulletin de sécurité Cisco ASA Software et Cisco FTD
- Bulletin de sécurité Cisco 4000 Series, ASR 1000 Series, 1000V Series et Integr…