Vulnérabilité dans Cisco IOS, IOS XE et Jabber
Date de publication :
CVE-2020-3512[Score CVSS v3 : 7.4] : Une vulnérabilité dans le gestionnaire PROFINET pour les messages du protocole de découverte de la couche de liaison (Link Layer Discovery Protocol, LLDP) des logiciels Cisco IOS et Cisco IOS XE a été corrigée. La vulnérabilité est due à une validation insuffisante des messages LLDP dans le gestionnaire de messages LLDP de PROFINET. Un attaquant ayant accès au réseau local et non-authentifié pourrait exploiter cette vulnérabilité en envoyant un message LLDP malveillant à un dispositif affecté. Une exploitation réussie pourrait permettre à l'attaquant de faire planter le dispositif et de le recharger, ce qui entraînerait une condition de déni de service sur le dispositif.
CVE-2020-3409[Score CVSS v3 : 7.4] : Une vulnérabilité dans la fonction PROFINET des logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant adjacent non authentifié de faire planter et recharger un dispositif affecté, ce qui entraînerait un déni de service (DoS) sur le dispositif. La vulnérabilité est due à une logique de traitement insuffisante pour les paquets PROFINET élaborés qui sont envoyés à un dispositif affecté. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets PROFINET élaborés à un dispositif affecté pour traitement. Une exploitation réussie pourrait permettre à l'attaquant de faire planter le dispositif et de le recharger, ce qui entraînerait une condition de déni de service sur le dispositif.
CVE-2020-26085[Score CVSS v3 : 9.9] : une vulnérabilité due à une validation incorrecte du contenu des messages de type XMPP a été corrigée. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en envoyant des messages XMPP spécialement conçus au logiciel. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des programmes arbitraires sur le système ciblé avec les droits de Cisco Jabber.
CVE-2020-27133 [Score CVSS v3 : 8.8] : Une vulnérabilité dans les fonctionnalités de gestion des protocoles d'application de Cisco Jabber pour Windows a été corrigée. Elle est due à une mauvaise gestion des entrées dans les gestionnaires de protocole d'application. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en leurrant un utilisateur pour qu'il clique sur un lien dans un message envoyé par courrier électronique ou par un autre mode de messagerie. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des programmes arbitraires sur le système ciblé avec les droits de Cisco Jabber.
CVE-2020-27134[Score CVSS v3 : 8.0] : La vulnérabilité est due à une validation incorrecte du contenu des messages. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des messages XMPP spécialement conçus au logiciel concerné. En convainquant un utilisateur ciblé d'interagir avec un message, un attaquant distant et authentifié pourrait injecter un code de script arbitraire dans l'interface de la fenêtre de message Jabber. Une exploitation réussie pourrait permettre à l'attaquant d'exécute des programmes arbitraires via Cisco Jabber, de modifier l'interface de l'application ainsi que d'obtenir des informations de l'application.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilèges
Déni de service
Injection de code arbitraire
Exposition d’informations sensibles
Criticité
Score CVSS v3 : 7.4 ; 7.4 ; 9.9 ; 8.8 ; 8.0
Existence d’un code d’exploitation
-
Il n'existe pas de code d'exploitation disponible publiquement à l'heure actuelle.
Composants vulnérables
Les CVE CVE-2020-3512 et CVE-2020-3409 affectent les appareils Cisco Industrial Ethernet s'ils exécutent une version vulnérable du logiciel Cisco IOS ou IOS XE et s'ils ont la fonction PROFINET activée. La fonction PROFINET est activée par défaut sur les plates-formes qui la prennent en charge.
Voici les produits Cisco supportant PROFINET :
Catalyst IE3200 Rugged Series Switches
Catalyst IE3300 Rugged Series Switches
Catalyst IE3400 Rugged Series Switches
Catalyst IE3400 Heavy Duty Series Switches
Embedded Services 2020 Series Switches
Embedded Services 3300 Series Switches
Industrial Ethernet 2000 Series Switches
Industrial Ethernet 2000U Series Switches
Industrial Ethernet 3000 Series Switches
Industrial Ethernet 4000 Series Switches
Industrial Ethernet 4010 Series Switches
Industrial Ethernet 5000 Series Switches
Les versions suivantes de Jabber (Windows, MacOS, Mobile) sont impactés par les vulénrabilités CVE-2020-26085, CVE-2020-27133, CVE-2020-27134 :
12.1.3 et antérieures
12.5.2 et antérieures
12.6.3 et antérieures
12.7.2 et antérieures
12.8.3 et antérieures
12.9.2 et antérieures
Les systèmes utilisant Cisco Jabber en mode téléphone uniquement, sans services de messagerie XMPP activés, ne sont pas vulnérables à l'exploitation. En outre, la vulnérabilité n'est pas exploitable lorsque Cisco Jabber est configuré pour utiliser des services de messagerie autres que la messagerie XMPP.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Installer les correctifs de sécurité IOS et IOS XE selon les dispositifs concernés sur les pages en référence.
Mettre à jour Cisco Jabber vers les versions :
12.1.4 ou ultérieures
12.5.3 ou ultérieures
12.6.4 ou ultérieures
12.7.3 ou ultérieures
12.8.4 ou ultérieures
12.9.3 ou ultérieures
Solution de contournement
Pour les vulnérabilités impactant IOS ET IOS XE :
Il n’existe pas de solutions de contournement à l’heure actuelle.
Néanmoins, les utilisateurs qui n’utilisent pas la fonction PROFINET peuvent la désactiver via la commande no profinet :
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#no profinet
Switch(config)#^Z
Switch#show profinet status
State : Disabled
Vlan : 1
Id :
Connected : No
ReductRatio : 128
Switch#conf t
Pour Cisco Jabber :
Il n’existe pas de solution de contournement proposée publiquement à l’heure actuelle.