Vulnérabilités critiques dans Stormshield Network Security

Date de publication :

Stormshield Network Security est une gamme de pare-feu.

CVE-2021-28962[Score CVSS v3.1: 9.0]

Un administrateur disposant des droits de lecture seule peut utiliser l’interface de ligne de commande pour élever ses privilèges.

CVE-2021-31617[Score CVSS v3.1: 9.8]

Une erreur a été identifiée dans la gestion de la mémoire du module ASQ. Ce module est utilisé pour la prévention d’intrusion en temps réel. Plus précisément, l’erreur est présente dans les codes de gestion de deux protocoles RTSP (pour les systèmes de streaming média) et MGCP (pour le contrôle des passerelles multimédia). En ce qui concerne le protocole MGCP, l’exploit est seulement possible si les alarmes par défauts sont désactivées. L’exploitation de cette vulnérabilité permet de générer un déni de service ou d’exécuter du code arbitraire.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire à distance

    Élévation de privilèges

    Déni de service

Criticité

    Score CVSS v3.1: 9.8 max

La faille est activement exploitée

    Non, pour les 2 CVE présentés

Un correctif existe

    Oui, pour les 2 CVE présentés

Une mesure de contournement existe

    Non, pour les deux CVE présentés

Les vulnérabilités exploitées sont du type    

Pour la CVE-2021-28962

 

Pour la CVE-2021-31617

 

Détails sur l’exploitation

Pour la CVE-2021-28962

    Vecteur d’attaque : Réseau adjacent

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2021-31617

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Haute

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2021-28962

Stormshield Network Security:

    Les versions de 2.5.0 à 2.7.8
    Les versions de 2.8.0 à 2.16.0
    Les versions de 3.0.0 à 3.7.20
    Les versions de 3.8.0 à 3.11.8
    Les versions de 4.0.0 à 4.2.1

 

Pour la CVE-2021-31617

Stormshield Network Security:

    Les versions de 1.0.0 à 2.7.8
    Les versions de 2.8.0 à 2.16.0
    Les versions de 3.0.0 à 3.7.20
    Les versions de 3.8.0 à 3.11.8
    Les versions de 4.0.1 à 4.2.2

Solutions ou recommandations

Pour la CVE-2021-28962

Stormshield Network Security:

  • 2.7.9
  • 3.7.21
  • 3.11.9
  • 4.2.2

Pour la CVE-2021-31617

Stormshield Network Security:

  • 2.7.9
  • 3.7.21
  • 3.11.9
  • 4.2.3