Vulnérabilités dans Cisco SD-WAN
Date de publication :
CVE-2021-1302 [Score CVSS v3 : 8.8] : Une vulnérabilité dans l'interface de gestion web du logiciel Cisco SD-WAN vManage a été corrigée. Elle pourrait permettre à un attaquant distant et authentifié de contourner certaines autorisations afin de se connecter à d'autres hôtes de vManage de façon illégitime. Cette faille est due à des contrôles d'autorisation insuffisants. Son exploitation consiste à envoyer des requêtes HTTP élaborées à l'interface web de gestion d'un système affecté afin d’obtenir certains accès.
CVE-2021-1260[Score CVSS v3 : 7.8] : Une vulnérabilité dans le CLI du logiciel Cisco SD-WAN a été corrigée. Elle est due à une validation insuffisante des entrées fournies par l'utilisateur sur le CLI. Son exploitation pourrait permettre à un attaquant local avec des droits en lecture seule d'injecter des commandes arbitraires qui pourraient permettre à l'attaquant d'obtenir des privilèges root et de lire, écrire et supprimer des fichiers du système de fichiers sous-jacent d'un appareil affecté.
CVE-2021-1261 [Score CVSS v3 : 7.8] : Une vulnérabilité dans l'utilitaire CLI tcpdump du logiciel Cisco SD-WAN a été corrigée. Elle est due à une validation insuffisante de l'entrée fournie par l'utilisateur à la commande tcpdump. Son exploitation pourrait permettre à un attaquant local authentifié, avec des références en lecture seule, d'injecter des commandes arbitraires qui pourraient permettre à l'attaquant d'obtenir des privilèges de root.
CVE-2021-1262 [Score CVSS v3 : 7.8] : Une vulnérabilité dans le CLI du logiciel Cisco SD-WAN a été corrigée. Elle est due à une validation insuffisante des entrées fournies par l'utilisateur sur le CLI. Son exploitation pourrait permettre à un attaquant local authentifié avec des références en lecture seule d'injecter des commandes arbitraires qui pourraient permettre à l'attaquant d'obtenir des privilèges root et de lire des fichiers du système de fichiers sous-jacent d'un appareil affecté.
CVE-2021-1263[Score CVSS v3 : 7.8] : Une vulnérabilité dans le CLI du logiciel Cisco SD-WAN a été corrigée. Elle est due à une validation insuffisante des entrées fournies par l'utilisateur sur le CLI. Son exploitation pourrait permettre à un attaquant local authentifié avec des références en lecture seule d'injecter des commandes arbitraires qui pourraient permettre à l'attaquant d'obtenir des privilèges root et de lire, écrire et supprimer des fichiers du système de fichiers sous-jacent d'un appareil affecté.
CVE-2021-1298[Score CVSS v3 : 8.8] : Une vulnérabilité dans la fonction vAnalytics de l'interface web de gestion du logiciel Cisco SD-WAN vManage a été corrigée. Elle est due à une validation incorrecte des entrées fournies par l'utilisateur dans la configuration du SSO. Un attaquant pourrait exploiter cette vulnérabilité en soumettant une entrée artisanale à la configuration du SSO. Son exploitation pourrait permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires en tant qu'utilisateur root sur un système affecté.
La fonction vAnalytics du logiciel Cisco SD-WAN vManage doit être activée pour que cette vulnérabilité puisse être exploitée.
CVE-2021-1299[Score CVSS v3 : 8.8] : Une vulnérabilité dans l'interface web de gestion du logiciel Cisco SD-WAN vManage a été corrigée. Elle est due à une validation incorrecte des entrées fournies par l'utilisateur dans la configuration du modèle de dispositif. Son exploitation pourrait permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires en tant qu'utilisateur root sur un système affecté.
Cette vulnérabilité n'affecte que le produit Cisco SD-WAN vManage.
CVE-2021-1241[Score CVSS v3 : 7.5] : Une vulnérabilité dans les fonctionnalités de tunneling VPN des routeurs Cisco SD-WAN vEdge a été corrigée. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer un état de déni de service sur un système affecté.
CVE-2021-1273 [Score CVSS v3 : 8.6] : Une vulnérabilité dans la gestion des tunnels IPSec des logiciels Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vManage Software et Cisco SD-WAN vSmart Controller Software a été corrigée. Elle est due à la vérification des limites dans le plan d'acheminement de la fonctionnalité de gestion des tunnels IPSec. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer une condition de DoS sur un système affecté en envoyant des paquets IPv4 ou IPv6 élaborés à un dispositif spécifique.
CVE-2021-1274[Score CVSS v3 : 8.6] : Une vulnérabilité dans la réponse de la connexion UDP de Cisco IOS XE SD-WAN, du logiciel Cisco SD-WAN vBond Orchestrator, des routeurs cloud Cisco SD-WAN vEdge, des routeurs Cisco SD-WAN vEdge, du logiciel Cisco SD-WAN vManage et du logiciel Cisco SD-WAN vSmart Controller a été corrigée. Elle est due à la présence d'une déréférence nulle dans vDaemon. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer une condition de DoS sur un système affecté.
CVE-2021-1278 [Score CVSS v3 : 7.5] : De multiples vulnérabilités dans la fonctionnalité de création de liens symboliques (symlink) des logiciels Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vManage Software et Cisco SD-WAN vSmart Controller Software ont été corrigées. Elles sont dues à l'absence de contrôles de validation pour l'entrée qui est utilisée pour créer des liens symboliques. Leur exploitation pourrait permettre à un attaquant local authentifié d'écraser des fichiers arbitraires appartenant à l'utilisateur root du système concerné.
CVE-2021-1279[Score CVSS v3 : 8.6] : Une vulnérabilité dans la fonction de gestion SNMPv3 des logiciels Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vManage Software et Cisco SD-WAN vSmart Controller Software a été corrigée. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer une condition de DoS sur un système affecté.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Contournement d’autorisation
Exposition d’informations sensibles
Elévation de privilèges
Injection de commandes arbitraires
Déni de service
Criticité
Scores CVSS v3 : 7.5 ; 7.8 ; 8.6 ; 8.8
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
Les composants suivants sont impactés par ces vulnérabilités :
IOS XE SD-WAN Software
SD-WAN vBond Orchestrator Software
SD-WAN vEdge Cloud Routers
SD-WAN vEdge Routers
SD-WAN vManage Software
SD-WAN vSmart Controller Software
Une liste détaillée des versions vulnérables de ces composants est disponible au sein des tableaux de la catégorie “Fixed software” dans les liens en référence de ce bulletin.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les dispositifs concernés conformément aux instructions de Cisco.
Solution de contournement
Aucune solution de contournement n’est disponible à l’heure actuelle.