Vulnérabilité dans Cisco Virtualized Infrastructure Manager (VIM)

Date de publication :

CVE-2022-20732[Score CVSS v3.1 : 7.8] élevé

Une vulnérabilité dans la protection des fichiers de configuration du produit Cisco Virtualized Infrastructure Manager permet à un utilisateur authentifié avec de faibles privilèges de lire les fichiers de configuration et ainsi obtenir des informations d'identification de base de données internes. L'attaquant pourrait utiliser cet accès à la base de données pour élever ses privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de Privilèges

Criticité

    Score CVSS v3.1: 7.8  (élevé)

La faille est activement exploitée

    Non

Un correctif existe

    Oui

Une mesure de contournement existe

    Oui

La vulnérabilité exploitée est du type

Détails sur l’exploitation

    Vecteur d’attaque : Local,

    Complexité de l’attaque : Faible,

    Privilèges nécessaires pour réaliser l’attaque : Faible,

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non,

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Les composants affectés par cette vulnérabilité sont les suivants :

    Cisco VIM 3.6 et antérieures,

    Cisco VIM 4.0.0.

Solutions ou recommandations

  • Mettre à jour le produit vers la version 4.2.2,
  • Modification de la protection des fichiers de configuration :
    • Se connecter en tant que root sur le produit,
    • Lancer la commande :
      • chmod 600 /opt/cisco/mercury_restapi/app.conf