Vulnérabilités dans des produits Cisco
Date de publication :
Ce bulletin couvre les correctifs de 11 vulnérabilités critiques intervenant sur divers produits de la marque Cisco.
Cisco SD-WAN
CVE-2020-3595 [Score CVSS v3: 7.8] : Une vulnérabilité dans le logiciel Cisco SD-WAN peut permettre à un attaquant local et authentifié d’obtenir les privilèges “root”. Cette vulnérabilité est due à une assignation incorrect des permissions lors de l'exécution d’une commande précise.
CVE-2020-3600 [Score CVSS v3: 7.8] : Une vulnérabilité dans le logiciel Cisco SD-WAN peut permettre à un attaquant local et authentifié d’obtenir les privilèges “root”. Cette vulnérabilité est due à un manque de contrôles de sécurité sur l'interface en ligne de commande du logiciel. L’attaquant pourrait exploiter les fonctions vulnérables de l’interface en ligne de commande du logiciel afin d’obtenir les privilèges root.
CVE-2020-3593, CVE-2020-3594 [Score CVSS v3 : 7.8] : Une vulnérabilité dans le logiciel Cisco SD-WAN peut permettre à un attaquant local et authentifié d’obtenir les privilèges “root”. Cette vulnérabilité est due à une vérification insuffisante des requêtes adressées au logiciel. L’exploitation de cette vulnérabilité consiste en l’envoi d’une requête malveillante sur le système vulnérable.
CVE-2020-26071 [Score CVSS v3 : 8.4] : Une vulnérabilité au sein de l’interface en ligne de commande Cisco SD-WAN peut permettre à un attaquant non-authentifié et local de créer et ré-écrire des fichiers sur la machine ciblée, résultant potentiellement en un déni de service. Cette vulnérabilité est due à une vérification insuffisante des requêtes adressées au logiciel. L’exploitation de cette vulnérabilité se traduit par l’envoi d’une requête composé d’arguments malveillant pour les commandes affectées par la vulnérabilité.
Cisco SD-WAN vManage
CVE-2020-26074 [Score CVSS v3: 7.5] : Une vulnérabilité au sein du système de transfert de fichier du logiciel Cisco SD-WAN vManage peut permettre à un utilisateur local et authentifié d’élever les privilèges sur la machine ciblée. Cette vulnérabilité est due à une validation erronée du chemin d’entrée dans les fonctions du système de transfert de fichier.
CVE-2020-26073 [Score CVSS v3 : 7.5] : Une vulnérabilité dans le logiciel CISCO SD-WAN vManage peut permettre à un attaquant distant et non-authentifié d’accéder à des informations sensibles (token utilisateur, identifiants, etc.). Cette vulnérabilité est due à une faille dans la validation des données de traversement de répertoires au sein de l’API du logiciel, l’attaquant est alors en mesure de forger et envoyer des requêtes malveillantes à l’API pour extraire des données à caractère sensible.
Cisco IP Phone
CVE-2020-3574 [Score CVSS v3 : 7.5] : Une vulnérabilité dans le traitement des paquets TCP de la solution CISCO IP Phones peut permettre à un attaquant distant et non-authentifié d’effectuer un déni de service sur les téléphones Cisco. Cette vulnérabilité est due à une limite de paquets TCP entrants insuffisante. Une inondation TCP peut permettre à l’attaquant de créer un déni de service.
Cisco Webex Network Recording Player for Windows
CVE-2020-3573, CVE-2020-3603, CVE-2020-3604 [Score CVSS v3 : 7.8] : Plusieurs vulnérabilités dans le lecteur d'enregistrement réseau Cisco Webex pour Windows peuvent permettre à un attaquant distant et non-authentifié d'exécuter du code arbitraire sur le système ciblé. Ces vulnérabilités sont dues à un contrôle insuffisant sur les fichiers d’enregistrement ARF et WRF de Cisco Webex, un attaquant peut ainsi exécuter du code arbitraire en forgeant des fichiers ARF et/ou WRF malveillants et en les ouvrant lui-même si l’attaquant est en local ou bien, à défaut, en les faisant ouvrir par un utilisateur du système.
CVE-2020-3588 [Score CVSS v3 : 7.3] : Une vulnérabilité au sein de la virtualisation des canaux de messagerie dans l’application bureau de Cisco Webex Meetings pour Windows peut permettre à un attaquant local et authentifié d'exécuter du code arbitraire. Cette vulnérabilité apparaît seulement lorsque Cisco Webex Meetings est lancée dans un environnement virtuel avec optimisation. En envoyant des messages malveillants sur le logiciel affecté via les canaux virtualisés, l’attaquant est en capacité de modifier la configuration du système d’exploitation sous-jacent et d'exécuter du code arbitraire sur celui-ci.
Cisco IOS XR 64bit
CVE-2020-3284 [Score CVSS v3 : 8.1] : Une vulnérabilité au sein du chargeur de démarrage (boot loader) PXE pour le logiciel Cisco IOS XR 64bit peut permettre à un attaquant non-authentifié et distant d'exécuter du code arbitraire. La vulnérabilité est due à une faille dans la vérification des images logiciels lors du chargement de CISCO IOS XR.
Cisco AnyConnect Secure Mobility
CVE-2020-3556 [Score CVSS v3 : 7.3] : Une vulnérabilité dans le processus de communication inter-canaux du logiciel Cisco AnyConnect Secure Mobility peut permettre à un attaquant local et authentifié de faire exécuter du code malveillant à un utilisateur de Cisco AnyConnect. Cette vulnérabilité est due à un manque d’authentification des paquets reçu par l’utilisateurs.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Elévation de privilèges
Déni de service
Exécution de code arbitraire
Extraction de données sensibles
Criticité
Score CVSS v3 : 8.4 max
Existence d’un code d’exploitation
Aucun code d'exploitation n’est disponible au public à ce jour
Composants vulnérables
Cisco SD-WAN
SD-WAN vBond Orchestrator Software
SD-WAN vEdge Cloud Routers
SD-WAN vEdge Routers
SD-WAN vManage Software (<v20.1)
SD-WAN vSmart Controller Software
Cisco IP Phones
IP DECT 210 Multi-Cell Base Station with Multiplatform Firmware
IP DECT 6825 with Multiplatform Firmware
IP Phone 8811 Series with Multiplatform Firmware
IP Phone 8841 Series with Multiplatform Firmware
IP Phone 8851 Series with Multiplatform Firmware
IP Phone 8861 Series with Multiplatform Firmware
Unified IP Conference Phone 8831 for Third-Party Call Control
Webex Room Phone
Cisco IOS XR 64bit
Cisco IOS XR 64bit (utilisant PXE pour démarrer le réseau)
Cisco Webex Meetings
Cisco Webex Meetings Desktop App for Windows (<v40.6.9 & <v40.8.9)
Cisco Anyconnect
AnyConnect Secure Mobility Client for Linux
AnyConnect Secure Mobility Client for MacOS
AnyConnect Secure Mobility Client for Windows
CVE
CVE-2020-3595
CVE-2020-3600
CVE-2020-3593
CVE-2020-3594
CVE-2020-26074
CVE-2020-3573
CVE-2020-3603
CVE-2020-3604
CVE-2020-3284
CVE-2020-3588
CVE-2020-3556
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mise à jour du logiciel Cisco SD-WAN (v20.1.2 ou plus)
Mise à jour du logiciel Cisco SD-WAN vManage (v20.1.2 ou plus)
Mise à jour Cisco IP Phones (selon modèle : https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/c…)
Mise à jour du logiciel Cisco Webex Meetings Desktop App for Windows v40.6.9 et plus et v40.8.9 et plus
Mise à jour du logiciel Anyconnect (>v4.9)
Solution de contournement
Cisco Anyconnect
Désactiver l’option “Auto Update”, désactiver l’option “Enable Scripting configuration setting” à défaut.