Vulnérabilités dans des produits Cisco
Date de publication :
De multiples vulnérabilités ont été découvertes dans les routeurs Cisco de la gamme “Small Business RV”. Un attaquant distant disposant de privilèges administratifs peut provoquer un déni de service, ainsi qu’exécuter des commandes et du code arbitraire.
CVE-2020-3274, CVE-2020-3275, CVE-2020-3276, CVE-2020-3277, CVE-2020-3278, CVE-2020-3279 [Score CVSS v3 : 7.2] : De multiples vulnérabilités de type injection de commandes ont été découvertes dans l’interface web d’administration des routeurs Cisco de la gamme “Small Business RV”. Un administrateur distant disposant de l’autorisation de connexion à ladite interface web peut exécuter des commandes arbitraires avec des privilèges administratifs sur l’appareil vulnérable, via l’envoi de requêtes spécialement conçues.
CVE-2020-3286, CVE-2020-3287, CVE-2020-3288, CVE-2020-3289, CVE-2020-3290, CVE-2020-3291, CVE-2020-3292, CVE-2020-3293, CVE-2020-3294, CVE-2020-3295, CVE-2020-3296 [Score CVSS v3 : 7.2] : De multiples vulnérabilités de type dépassement de tampon ont été découvertes dans l’interface web d’administration des routeurs Cisco de la gamme “Small Business RV”. Un administrateur distant disposant de l’autorisation de connexion à ladite interface web peut provoquer un plantage de l’appareil (déni de service) résultant en un redémarrage inopiné, voire exécuter du code arbitraire, via l’envoi de requêtes spécialement conçues.
CVE-2020-3268, CVE-2020-3269 [Score CVSS v3 : 7.2] : De multiples vulnérabilités de type injection de commandes ont été découvertes dans l’interface web d’administration des routeurs Cisco de la gamme “Small Business RV”. Un administrateur distant disposant de l’autorisation de connexion à ladite interface web peut exécuter des commandes arbitraires avec privilège administratif sur l’appareil vulnérable, via un bogue non-spécifié.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de commandes arbitraires
- Déni de service
- Exécution de code arbitraire
Criticité
- Score CVSS v3 : 7.2
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible publiquement à ce jour
Composants vulnérables
-
La liste complète des composants vulnérables est disponible sur les bulletins constructeurs disponibles en référence:
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-Rj5JRfF8
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-stack-vUxHmnNz
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-injection-tWC7krKQ
CVE
- CVE-2020-3268
- CVE-2020-3269
- CVE-2020-3274
- CVE-2020-3275
- CVE-2020-3276
- CVE-2020-3277
- CVE-2020-3278
- CVE-2020-3279
- CVE-2020-3286
- CVE-2020-3287
- CVE-2020-3288
- CVE-2020-3289
- CVE-2020-3290
- CVE-2020-3291
- CVE-2020-3292
- CVE-2020-3293
- CVE-2020-3294
- CVE-2020-3295
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les mises à jour du logiciel embarqué de l’appareil concerné
Solution de contournement
Aucune solution de contournement n’est disponible