Vulnérabilités dans NX-OS de Cisco

Date de publication :

Le logiciel NX-OS est un système d’exploitation utilisé notamment sur les commutateurs Ethernet de la série Nexus et MDS de Cisco

Le protocole internet BFD (Bidirectional Forwarding Detection) est utilisé pour détecter les défaillances de liaisons entre deux équipements réseaux.

CVE-2022-20650[Score CVSS v3.1: 8.8]

Un contrôle insuffisant des données entrées par l’utilisateur dans NX-API peut permettre à un attaquant d’utiliser des requêtes http POST pour exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-20623[Score CVSS v3.1: 8.6]

Une gestion incorrecte des limites du trafic BFD peut permettre à un attaquant d’utiliser des paquets pour générer un déni de service.

CVE-2022-20624[Score CVSS v3.1: 8.6]

Un contrôle insuffisant des paquets CFSoIP peut permettre à un attaquant d’utiliser des paquets malveillants pour forcer le redémarrage des équipements ciblés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

    Injection de commande

    Déni de service

Criticité

    Score CVSS v3.1: 8.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentés

Un correctif existe

    Oui, pour l’ensemble des CVE présentés

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentés

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-20650

Pour la CVE-2022-20623

Pour la CVE-2022-20624

Détails sur l’exploitation

Pour la CVE-2022-20650

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Faible

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2022-20623

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Non

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-20624

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Non

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour la CVE-2022-20650

    Commutateurs de la gamme Nexus 3000

    Commutateurs de la gamme Nexus 5500

    Commutateurs de la gamme Nexus 5600

    Commutateurs de la gamme Nexus 6000 Se

    Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS

Pour la CVE-2022-20623

    Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS

Pour la CVE-2022-20624

    Commutateurs de la gamme Nexus 3000 Series Switches

    Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS

    UCS 6400 Series Fabric Interconnects

 

Solutions ou recommandations

Pour la CVE-2022-20650

  • Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20623

  • Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20624

  • Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.