Vulnérabilités critiques dans plusieurs produits Cisco
Date de publication :
CVE-2021-1472 [Score CVSS v3 : 9.8] : Une vulnérabilité dans l'interface de gestion Web des routeurs de la série Cisco Small Business RV340 a été corrigée. Cette faille est due à une validation insuffisante des entrées utilisateur. Son exploitation peut permettre à un attaquant distant et non authentifié d'exécuter des commandes arbitraires sur un appareil affecté.
CVE-2021-1473 [Score CVSS v3 : 9.8] : Une vulnérabilité dans l'interface de gestion Web des routeurs Cisco Small Business RV Series a été corrigée. Cette faille est due à une mauvaise gestion des sessions sur les appareils concernés. Son exploitation peut permettre à un attaquant distant et non authentifié de contourner l'authentification et de télécharger des fichiers dans des répertoires qui devraient nécessiter une authentification administrative.
CVE-2021-1251 [Score CVSS v3 : 7.4] : Une vulnérabilité dans l'implémentation de LLDP pour les routeurs Cisco Small Business RV Serie a été corrigée. Cette faille est due à une validation de longueur manquante de certains champs d'en-tête de paquet LLDP. Son exploitation peut permettre à un attaquant adjacent et non authentifié de provoquer une fuite de mémoire ainsi qu’un déni de service.
CVE-2021-1308 [Score CVSS v3 : 7.4] : Une vulnérabilité dans l'implémentation de LLDP pour les routeurs Cisco Small Business RV Series a été corrigée. Cette faille est due à une validation de longueur manquante de certains champs d'en-tête de paquets LLDP. Son exploitation peut permettre à un attaquant adjacent et non authentifié de provoquer le rechargement inattendu d'un routeur affecté.
CVE-2021-1309 [Score CVSS v3 : 8.8] : Une vulnérabilité dans l'implémentation de LLDP pour les routeurs Cisco Small Business RV Series a été corrigée. Cette faille est due à une validation de longueur manquante de certains champs d'en-tête de paquets LLDP. Son exploitation peut permettre à un attaquant adjacent et non authentifié d'exécuter un code arbitraire sur un appareil affecté ou de provoquer le rechargement de l'appareil.
CVE-2021-1362 [Score CVSS v3 : 8.8] : Une vulnérabilité dans le point de terminaison de l'API SOAP des logiciels Cisco Unified Communications Manager, Cisco Unified Communications Manager Session Management Edition, Cisco Unified Communications Manager IM & Presence Service, Cisco Unity Connection et Cisco Prime License Manager a été corrigée. Cette faille est due à une mauvaise vérification des données fournies par l'utilisateur. Son exploitation peut permettre à un attaquant distant authentifié d'exécuter un code arbitraire sur un appareil affecté.
CVE-2021-1386 [Score CVSS v3 : 7.8] : Une vulnérabilité dans le mécanisme de chargement de la bibliothèque de liens dynamiques (DLL) dans Cisco Advanced Malware Protection (AMP) for Endpoints Windows Connector, ClamAV for Windows et Immunet a été corrigée. Son exploitation peut permettre à un attaquant local authentifié d'effectuer une attaque de détournement de DLL sur un système Windows affecté et ainsi d'exécuter du code arbitraire avec les privilèges du SYSTÈME. La faille est due à une validation insuffisante des chemins de recherche de répertoire au moment de l'exécution.
CVE-2021-1137 [Score CVSS v3 : 7.8] : Une vulnérabilité dans la fonction de gestion des utilisateurs du logiciel Cisco SD-WAN a été corrigée. La faille est due à une validation insuffisante des entrées par le logiciel affecté. Son exploitation peut permettre à un attaquant local authentifié d'obtenir une élévation de privilèges sur le système d'exploitation sous-jacent.
CVE-2021-1479 [Score CVSS v3 : 9.8] : Une vulnérabilité dans un composant de gestion à distance du logiciel Cisco SD-WAN vManage a été corrigée. Cette faille est due à une mauvaise validation des données fournies par l'utilisateur au composant vulnérable. Son exploitation peut permettre à un attaquant distant non authentifié de provoquer une condition de dépassement de tampon.
CVE-2021-1480 [Score CVSS v3 : 7.8] : Une vulnérabilité dans les fonctions de transfert de fichiers système du logiciel Cisco SD-WAN a été corrigée. La faille est due à une validation incorrecte des entrées dans les fonctions de transfert de fichiers système. Son exploitation peut permettre à un attaquant local et authentifié d'obtenir une élévation de privilèges sur le système d'exploitation sous-jacent.
CVE-2021-1459 [Score CVSS v3 : 9.8] : Une vulnérabilité dans l'interface de gestion Web des routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W a été corrigée. Cette faille est due à une mauvaise validation des données fournies par l'utilisateur dans l'interface de gestion Web.Son exploitation peut permettre à un attaquant distant et non authentifié d'exécuter un code arbitraire sur un périphérique affecté.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Déni de service
- Elévation de privilèges
- Expositions d’informations sensibles
Criticité
- Scores CVSS v3 : 7.0 ; 7.3 ; 7.4 ; 7.8 ; 8.8 ; 9.8
Existence d’un code d’exploitation
- Un code d'exploitation est disponible publiquement à l’heure actuelle.
Composants vulnérables
Les produits suivants sont affectés par les vulnérabilités CVE-2021-1473, CVE-2021-1472, CVE-2021-1309, CVE-2021-1308 et CVE-2021-1251 :
- RV340 Dual WAN Gigabit VPN Router
- RV340W Dual WAN Gigabit Wireless-AC VPN Router
- RV345 Dual WAN Gigabit VPN Router
- RV345P Dual WAN Gigabit PoE VPN Route
- RV160 VPN Router
- RV160W Wireless-AC VPN Router
- RV260 VPN Router
- RV260P VPN Router with PoE
- RV260W Wireless-AC VPN Router
- RV132W ADSL2+ Wireless-N VPN Router
- RV134W VDSL2 Wireless-AC VPN Router
Les produits suivants sont affectés par la vulnérabilité CVE-2021-1362 :
- Unified Communications Manager (Unified CM)
- Unified Communications Manager Session Management Edition (Unified CM SME)
- Unified Communications Manager IM & Presence Service (Unified CM IM&P)
- Unity Connection
- Prime License Manager
Les produits suivants sont affectés par la vulnérabilité CVE-2021-1386 :
- Cisco AMP for Endpoints Android Connector
- Cisco AMP for Endpoints Linux Connector
- Cisco AMP for Endpoints Mac Connector
- ClamAV for Unix, Linux, and MacOS
Les produits suivants sont affectés par les vulnérabilités CVE-2021-1480, CVE-2021-1479, CVE-2021-1137 :
- IOS XE SD-WAN Software
- SD-WAN cEdge Routers
- SD-WAN vBond Orchestrator Software
- SD-WAN vEdge Routers
- SD-WAN vSmart Controller Software
Les produits suivants sont affectés par la vulnérabilité CVE-2021-1459 :
- RV110W Wireless-N VPN Firewall
- RV130 VPN Router
- RV130W Wireless-N Multifunction VPN Router
- RV215W Wireless-N VPN Router
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour les dispositifs vulnérables conformément aux instructions du constructeur Cisco.
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.
Liens
- Cisco Small Business RV Series Routers Vulnerabilities
- Cisco Small Business RV Series Routers Link Layer Discovery Protocol Vulnerabil…
- Cisco Unified Communications Products Remote Code Execution Vulnerability
- Cisco Advanced Malware Protection for Endpoints Windows Connector, ClamAV for W…
- Cisco SD-WAN vManage Software Vulnerabilities
- Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Inter…