Vulnérabilités dans NX-OS de Cisco
Date de publication :
Le logiciel NX-OS est un système d’exploitation utilisé notamment sur les commutateurs Ethernet de la série Nexus et MDS de Cisco
Le protocole internet BFD (Bidirectional Forwarding Detection) est utilisé pour détecter les défaillances de liaisons entre deux équipements réseaux.
CVE-2022-20650[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées par l’utilisateur dans NX-API peut permettre à un attaquant d’utiliser des requêtes http POST pour exécuter du code arbitraire avec les privilèges les plus élevés.
CVE-2022-20623[Score CVSS v3.1: 8.6]
Une gestion incorrecte des limites du trafic BFD peut permettre à un attaquant d’utiliser des paquets pour générer un déni de service.
CVE-2022-20624[Score CVSS v3.1: 8.6]
Un contrôle insuffisant des paquets CFSoIP peut permettre à un attaquant d’utiliser des paquets malveillants pour forcer le redémarrage des équipements ciblés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Injection de commande
Déni de service
Criticité
Score CVSS v3.1: 8.8 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentés
Un correctif existe
Oui, pour l’ensemble des CVE présentés
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentés
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-20650
Pour la CVE-2022-20623
Pour la CVE-2022-20624
Détails sur l’exploitation
Pour la CVE-2022-20650
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Faible
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Pour la CVE-2022-20623
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-20624
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Pour la CVE-2022-20650
Commutateurs de la gamme Nexus 3000
Commutateurs de la gamme Nexus 5500
Commutateurs de la gamme Nexus 5600
Commutateurs de la gamme Nexus 6000 Se
Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS
Pour la CVE-2022-20623
Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS
Pour la CVE-2022-20624
Commutateurs de la gamme Nexus 3000 Series Switches
Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS
UCS 6400 Series Fabric Interconnects
Solutions ou recommandations
Pour la CVE-2022-20650
- Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20623
- Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20624
- Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.