Vulnérabilité dans Cisco Virtualized Infrastructure Manager (VIM)
Date de publication :
CVE-2022-20732[Score CVSS v3.1 : 7.8] élevé
Une vulnérabilité dans la protection des fichiers de configuration du produit Cisco Virtualized Infrastructure Manager permet à un utilisateur authentifié avec de faibles privilèges de lire les fichiers de configuration et ainsi obtenir des informations d'identification de base de données internes. L'attaquant pourrait utiliser cet accès à la base de données pour élever ses privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de Privilèges
Criticité
Score CVSS v3.1: 7.8 (élevé)
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Oui
La vulnérabilité exploitée est du type
Détails sur l’exploitation
Vecteur d’attaque : Local,
Complexité de l’attaque : Faible,
Privilèges nécessaires pour réaliser l’attaque : Faible,
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non,
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Les composants affectés par cette vulnérabilité sont les suivants :
Cisco VIM 3.6 et antérieures,
Cisco VIM 4.0.0.
Solutions ou recommandations
- Mettre à jour le produit vers la version 4.2.2,
- Modification de la protection des fichiers de configuration :
- Se connecter en tant que root sur le produit,
- Lancer la commande :
- chmod 600 /opt/cisco/mercury_restapi/app.conf