Vulnérabilité dans Cisco IOS XR Software
Date de publication :
Une vulnérabilité a été corrigée dans l’implémentation du Cisco Discovery Protocol pour Cisco IOS XR Software. Elle peut permettre à un attaquant de provoquer une exécution de code arbitraire à distance ou un déni de service.
CVE-2020-3118 [Score CVSS v3 : 8.8] : Une vulnérabilité de type bogue de chaîne de format a été découverte dans l’implémentation de CDP utilisée par le système d’exploitation Cisco IOS XR. Celle-ci résulte d’une mauvaise validation de certains champs présents dans les messages CDP. Un attaquant se trouvant sur le même domaine de diffusion que l’appareil concerné et exploitant cette faille avec succès peut causer un redémarrage inopiné de l’appareil, résultant en une situation de déni de service, voire exécuter du code arbitraire avec privilèges administrateur sur l’appareil.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Déni de service
Criticité
Score CVSS v3 : 8.8
Existence d’un code d’exploitation
Aucun code d’exploitation disponible publiquement
Composants vulnérables
Des détails concernant les versions et produits vulnérables sont disponibles dans ce bulletin : https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce
CVE
CVE-2020-3118
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour le système d’exploitation vers une version non vulnérable
Solution de contournement
Aucune solution de contournement n’est indiquée par Cisco. Cependant, la désactivation de CDP peut être envisagée, si possible.