Vulnérabilités dans des produits Cisco
Date de publication :
De multiples vulnérabilités ont été découvertes dans des équipements distribués par Cisco, société spécialisée dans les équipements réseau. Un attaquant distant non-authentifié ou disposant d’un faible niveau de privilèges peut provoquer un déni de service, obtenir des privilèges administratifs, ou encore exécuter du code ou des commandes arbitraires.
CVE-2020-3369 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans la fonctionnalité “deep packet inspection” (DPI) des routeurs de la gamme Cisco SD-WAN vEdge. Un attaquant distant non-authentifié peut causer une série de redémarrage ininterrompue via l’envoi de paquets FTP spécialement conçus.
CVE-2020-3385 [Score CVSS v3 : 7.4] : Une vulnérabilité de type déni de service a été découverte dans la fonctionnalité “deep packet inspection” (DPI) des routeurs de la gamme Cisco SD-WAN vEdge. Un attaquant distant non-authentifié peut causer un redémarrage inopiné via l’envoi de paquets spécialement conçus.
CVE-2020-3381 [Score CVSS v3 : 8.8] : Une vulnérabilité de type “path traversal” a été découverte dans Cisco SD-WAN vManage. Un attaquant distant disposant de faibles privilèges peut obtenir un accès en lecture-écriture sur des fichiers arbitraires du système, via l’envoi de fichiers spécialement conçus.
CVE-2020-3388 [Score CVSS v3 : 7.8] : Une vulnérabilité de type injection de commandes a été découverte dans Cisco SD-WAN vManage. Un attaquant distant disposant de faibles privilèges peut exécuter des commandes arbitraires avec le niveau de privilèges administrateur “root”, via une entrée en ligne de commande spécialement conçue.
CVE-2020-3387 [Score CVSS v3 : 7.5] : Une vulnérabilité de type exécution de code arbitraire a été découverte dans Cisco SD-WAN vManage. Un attaquant distant disposant de faibles privilèges peut exécuter du code arbitraire avec le niveau de privilèges administrateur “root”, via l’envoi de paquets réseau spécialement conçus.
CVE-2020-3351 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans Cisco SD-WAN Solution. Un attaquant distant non-authentifié peut causer un plantage des services de l’appareil via l’envoi de paquets UDP spécialement conçus.
CVE-2020-3180 [Score CVSS v3 : 8.4] : Une vulnérabilité liée à la présence d’identifiants par défaut a été découverte dans SD-WAN Solution. Un attaquant distant non-authentifié peut obtenir un niveau de privilèges administrateur “root” via l’utilisation d’identifiants statiques présents dans le système.
CVE-2020-3144 [Score CVSS v3 : 9.8] : Une vulnérabilité de type contournement d’authentification a été découverte dans les routeurs des gammes Cisco RV110W, RV130, RV130W, et RV215W. Un attaquant distant non-authentifié peut exécuter des commandes arbitraires nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.
CVE-2020-3145, CVE-2020-3146 [Score CVSS v3 : 8.8] : De multiples vulnérabilités de type exécution de commandes arbitraires ont été découvertes dans les routeurs des gammes Cisco RV110W, RV130, RV130W, et RV215W. Un attaquant distant disposant d’un faible niveau de privilèges peut exécuter des commandes arbitraires nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.
CVE-2020-3331 [Score CVSS v3 : 9.8] : Une vulnérabilité de type exécution de code arbitraire a été découverte dans les routeurs des gammes Cisco RV110W et RV215W. Un attaquant distant non-authentifié peut exécuter du code arbitraire nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.
CVE-2020-3358 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans les routeurs des gammes Cisco RV340, RV340W, RV345, et RV345P. Un attaquant distant non-authentifié peut causer un redémarrage inopiné de l’appareil via l’envoi de requêtes HTTP spécialement conçues.
CVE-2020-3357 [Score CVSS v3 : 9.8] : Une vulnérabilité de type exécution de code arbitraire a été découverte dans les routeurs des gammes Cisco RV340, RV340W, RV345, et RV345P. Un attaquant distant non-authentifié peut exécuter du code arbitraire nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.
CVE-2020-3330 [Score CVSS v3 : 9.8] : Une vulnérabilité liée à la présence d’identifiants par défaut a été découverte dans le service Telnet utilisé par les pare-feu de la gamme Cisco Small Business RV110W. Un attaquant distant non-authentifié peut obtenir un niveau de privilèges administrateur “root” via l’utilisation d’identifiants statiques présents dans le système.
CVE-2020-3323 [Score CVSS v3 : 9.8] : Une vulnérabilité de type exécution de commandes arbitraires a été découverte dans les routeurs des gammes Cisco Small Business RV110W, RV130, RV130W, et RV215W. Un attaquant distant non-authentifié peut exécuter des commandes arbitraires nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.
CVE-2020-3332 [Score CVSS v3 : 8.1] : Une vulnérabilité de type injection de commandes a été découverte dans les routeurs des gammes Cisco Small Business RV110W, RV130, RV130W, et RV215W. Un attaquant distant non-authentifié peut exécuter des commandes arbitraires nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Elévation de privilèges
Exécution de commandes arbitraires
Exécution de code arbitraire
Criticité
Score CVSS v3 : 9.8 maximum
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à ce jour
Composants vulnérables
Une liste des produits vulnérables est disponible au cas par cas via les bulletins constructeur référencés pour chaque vulnérabilité
CVE
CVE-2020-3369
CVE-2020-3385
CVE-2020-3381
CVE-2020-3388
CVE-2020-3387
CVE-2020-3351
CVE-2020-3180
CVE-2020-3144
CVE-2020-3145
CVE-2020-3146
CVE-2020-3331
CVE-2020-3358
CVE-2020-3357
CVE-2020-3330
CVE-2020-3323
CVE-2020-3332
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les mises à jour de logiciels embarqués proposées par Cisco
Solution de contournement
Aucune solution de contournement n’est disponible