Vulnérabilité sur Telnet affectant Cisco IOS XE Software
Date de publication :
Une vulnérabilité sur Telnet découverte en février 2020 affecte Cisco IOS XE Software, un système d’exploitation embarqué sur plusieurs produits Cisco. Elle peut permettre à un attaquant de provoquer une exécution de code arbitraire à distance.
Pour rappel, le protocole telnet n'assure ni l'authentification de l'équipement distant (serveur, routeur...), ni la création d'un canal chiffré pour les échanges. L'usage de SSH, qui apporte ce niveau de sécurisation, doit donc en toutes circonstances être préféré à celui de telnet qui est à bannir. Toutefois telnet reste paramétrable sur certains équipements d'où la vulnérabilité remontée dans ce bulletin.
CVE-2020-10188 [Score CVSS v3 : 9.8] : Une vulnérabilité de type débordement de tampon a été découverte dans les fonctions netclear et nextitem de Telnet. Un attaquant peut exploiter cette vulnérabilité afin de provoquer une exécution de code arbitraire à distance.
Il faut noter que Cisco IOS XE Software n’est affecté par cette vulnérabilité que s’il est configuré avec la fonctionnalité Telnet persistent.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire à distance
Criticité
Score CVSS v3 : 9.8
Existence d’un code d’exploitation
Des preuves de concept sont disponibles publiquement
Composants vulnérables
Cisco IOS XE Software si Telnet est configuré en mode persistent
CVE
CVE-2020-10188
Solutions ou recommandations
Mise en place de correctifs de sécurité
Aucun correctif de sécurité n’est disponible
Solution de contournement
Cisco recommande de ne pas utiliser Telnet sur ses produits, à la place il est conseillé d’utiliser SSH ou HTTPS.