Vulnérabilité dans Cisco Virtualized Infrastructure Manager (VIM)
Date de publication :
CVE-2022-20732[Score CVSS v3.1 : 7.8] élevé
Une vulnérabilité dans la protection des fichiers de configuration du produit Cisco Virtualized Infrastructure Manager permet à un utilisateur authentifié avec de faibles privilèges de lire les fichiers de configuration et ainsi obtenir des informations d'identification de base de données internes. L'attaquant pourrait utiliser cet accès à la base de données pour élever ses privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Élévation de Privilèges
Criticité
- Score CVSS v3.1: 7.8 (élevé)
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Oui
La vulnérabilité exploitée est du type
Détails sur l’exploitation
- Vecteur d’attaque : Local,
- Complexité de l’attaque : Faible,
- Privilèges nécessaires pour réaliser l’attaque : Faible,
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non,
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Les composants affectés par cette vulnérabilité sont les suivants :
- Cisco VIM 3.6 et antérieures,
- Cisco VIM 4.0.0.
Solutions ou recommandations
- Mettre à jour le produit vers la version 4.2.2,
- Modification de la protection des fichiers de configuration :
- Se connecter en tant que root sur le produit,
- Lancer la commande :
- chmod 600 /opt/cisco/mercury_restapi/app.conf