Vulnérabilités dans Cisco Security Manager
Date de publication :
Deux vulnérabilités critiques ont été découvertes dans le logiciel Cisco Security Manager.
CVE-2020-27130 [Score CVSS v3 : 9.1] : Cette vulnérabilité peut permettre à un attaquant distant et non-authentifié d’accéder à des informations sensibles. Elle est due à une faille dans le mécanisme de vérification des caractères de traversement de répertoire dans les requêtes adressées aux machines vulnérables. L’exploitation de cette vulnérabilité, via l’envoi d’une requête malveillante, peut permettre à un attaquant distant et non-authentifié de consulter et télécharger des fichiers de façon arbitraire sur la machine vulnérable.
CVE-2020-27131[Score CVSS v3 : 9.8] : Cette CVE couvre plusieurs vulnérabilités dans la fonction Java de désérialisation utilisée par Cisco Security Manager. Elle est due à une mauvaise gestion de la désérialisation des entrées utilisateurs. L’exploitation de cette vulnérabilité, via l’envoi d’une requête malveillante, peut permettre à un attaquant distant et non-authentifié d'exécuter des commandes arbitraires avec les privilèges de “NT AUTHORITY\SYSTEM” sur la machine vulnérable à destination d’hôtes Windows sur le réseau.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Extraction de données sensibles
Exécution de commandes réseaux arbitraires
Violation des politiques de sécurité
Criticité
Score CVSS v3 : 8.1 ; 9.1
Existence d’un code d’exploitation
Composants vulnérables
Cisco Security Manager (<=v4.21)
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mise à jour de Cisco Security Manager vers la version 4.2.2
Solution de contournement
Il n’existe pas de solution de contournement connue publiquement à ce jour