Vulnérabilités critiques dans des produits Cisco
Date de publication :
CVE-2022-20695[Score CVSS v3.1 : 10] critique
Un défaut d’algorithme dans la fonction d'authentification du logiciel Cisco Wireless LAN Controller (WLC) permet à un attaquant distant non authentifié de contourner les contrôles d'authentification, grâce à l’utilisation d’identifiants spécialement forgés, et de se connecter à l'appareil via l'interface de gestion avec des privilèges élevés.
CVE-2022-20678[Score CVSS v3.1 : 8.6]
Un défaut de gestion de fragments TCP, dans la fonctionnalité AppNav-XE du logiciel Cisco IOS XE, permet à un attaquant distant non authentifié de provoquer le rechargement d'un périphérique affecté, à travers l’envoi d’un flux TCP spécialement forgé, provoquant ainsi un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service (à distance)
Contournement de la politique de sécurité
Élévation de privilège
Criticité
Score CVSS v3.1: 10 max (critique)
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour la CVE-2022-20678
Oui, pour la CVE-2022-20695
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-20695
Pour la CVE-2022-20678
Détails sur l’exploitation
Pour la CVE-2022-20695
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-20678
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Les composants affectés par ces vulnérabilités sont les suivants :
Logiciel Cisco IOS XE
Contrôleur LAN sans fil 3504
Contrôleur LAN sans fil 5520
Contrôleur LAN sans fil 8540
Mobility Express
Contrôleur sans fil virtuel (vWLC)
Routeurs Cisco Cloud 1000V
Routeurs Cisco gamme 4000
Logiciel Cisco Catalyst 8000V Edge
Routeurs Cisco gamme 1000
Routeurs Cisco ASR 1001-X
Routeurs Cisco ASR 1002-X
Routeurs Cisco Catalyst gamme 8300
Routeurs Cisco Catalyst gamme 8500
Solutions ou recommandations
Pour la CVE-2022-20695
Des mises à jour logicielles ont été publiées par Cisco. Les logiciels des contrôleurs LAN affectés par cette vulnérabilité doivent être mis à jour à la version suivante :
- Mise à jour des versions 8.10.151.0 et suivantes à la version 8.10.171.0.
- Les versions 8.9 et antérieures, ainsi que les versions 8.10.142.0 et antérieures ne sont pas vulnérables.
Deux solutions de contournement existent :
- Solution 1 : absence de filtrage par adresse Mac dans l'environnement.
Pour les administrateurs n'ayant pas recours au filtrage par adresse Mac, il est possible de programmer le mode de comptabilité du filtrage à sa configuration par défaut via la commande suivante :wlc > config macfilter radius-compat cisco
- Solution 2 : présence de filtrage par adresse Mac dans l'environnement.
Les administrateurs ayant recours au filtrage par adresse Mac et qui ont la possibilité de changer la configuration du serveur pour être en adéquation avec d'autres modes de compatibilités peuvent modifier l'étendue de la compatibilité à "cisco" ou "free" via les commandes suivantes :
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-20678
- Des mises à jour logicielles ont été publiées par Cisco. Des informations complémentaires sont disponibles ici.