Vulnérabilités dans des produits Cisco

Date de publication :

De multiples vulnérabilités ont été découvertes dans des équipements distribués par Cisco, société spécialisée dans les équipements réseau. Elles peuvent permettre à un attaquant de provoquer un déni de service, une exécution de code arbitraire ou une élévation de privilèges.

CVE-2020-3415 [Score CVSS v3 : 8.8] : Une vulnérabilité due à une validation insuffisante des entrées a été découverte dans le Data Management Engine de Cisco NX-OS. Elle peut permettre à un attaquant non-authentifié de provoquer une exécution de code arbitraire avec des privilèges administratifs ou un déni de service via l’envoi d’un paquet Cisco Discovery Protocol spécialement conçu. 

CVE-2020-3397 [Score CVSS v3 : 8.6] : Une vulnérabilité due à une validation incomplète d’un type de message spécifique de mise à jour a été découverte dans l’implémentation du Border Gateway Protocol (BGP) Multicast VPN (MVPN) dans Cisco NX-OS. Elle peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service.

CVE-2020-3398 [Score CVSS v3 : 8.6] : Une vulnérabilité due au parsing incorrect d’un type de message spécifique de mise à jour a été découverte dans l’implémentation du Border Gateway Protocol (BGP) Multicast VPN (MVPN) dans Cisco NX-OS. Elle peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service.

CVE-2020-3517 [Score CVSS v3 : 8.6] : Une vulnérabilité pouvant permettre un déni de service a été découverte dans le composant Cisco Fabric Services utilisé dans Cisco FXOS Software et Cisco NX-OS Software. Elle est due à un défaut lors du traitement d’erreurs suite au parsing de messages Cisco Fabric Services.

CVE-2020-3394 [Score CVSS v3 : 7.8] : Une vulnérabilité pouvant permettre une élévation de privilèges a été découverte dans la fonctionnalité “Enable Secret” des séries de switches Cisco Nexus 3000 et Cisco Nexus 9000. Elle est due à une erreur dans l’implémentation de la commande “enable” et peut permettre à un attaquant local et authentifié d’élever ses privilèges afin d’obtenir des droits complets d’administration.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

    Exécution de code arbitraire

    Elévation de privilèges

Criticité

    Score CVSS v3 : 8.8 maximum

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible publiquement

Composants vulnérables

    Une liste des produits vulnérables est disponible au cas par cas via les bulletins constructeur référencés pour chaque vulnérabilité

CVE

    CVE-2018-0306

    CVE-2018-0307

    CVE-2019-1896

    CVE-2020-3338

    CVE-2020-3394

    CVE-2020-3397

    CVE-2020-3398

    CVE-2020-3415

    CVE-2020-3454

    CVE-2020-3517

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de logiciels embarqués proposées par Cisco

Solution de contournement

  • Aucune solution de contournement n’est disponible