Vulnérabilité critique dans des produits Cisco

Date de publication :

CVE-2022-20829[Score CVSS v3.1: 9.1] (critique)

Une validation insuffisante de l'authenticité d'une image de Cisco Adaptive Security Device Manager ou Cisco Adaptive Security Appliance Software lors de son installation permet à un attaquant, en installant une image spécialement forgée de ces solutions, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

Criticité

    Score CVSS v3.1: 9.1 (critique)

La faille est activement exploitée

    Non

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

La vulnérabilité exploitée est du type

CWE-345: Insufficient Verification of Data Authenticity

Détails sur l’exploitation

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : authentification compte administrateur.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

    Cisco Adaptive Security Device Manager dans ses versions antérieures à la 7.18.1.150.

    Cisco Adaptive Security Appliance Software dans ses versions antérieures à la 9.18.2.

Solutions ou recommandations

Pour Cisco Adaptive Security Appliance Software :

  • Mettre à jour les versions 9.17 et antérieures vers une version corrigée.
  • Mettre à jour la version 9.18 vers la version corrigée 9.18.2 (disponible en août 2022).
  • Des informations complémentaires sont disponibles ici.

Pour Cisco Adaptive Security Device Manager

  • Mettre à jour les versions 7.17 et antérieures vers une version corrigée.
  • Mettre à jour la version 7.18 vers la version corrigée 7.18.1.150.
  • Des informations complémentaires sont disponibles ici.