Vulnérabilités dans NX-OS de Cisco
Date de publication :
Le logiciel NX-OS est un système d’exploitation utilisé notamment sur les commutateurs Ethernet de la série Nexus et MDS de Cisco
Le protocole internet BFD (Bidirectional Forwarding Detection) est utilisé pour détecter les défaillances de liaisons entre deux équipements réseaux.
CVE-2022-20650[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées par l’utilisateur dans NX-API peut permettre à un attaquant d’utiliser des requêtes http POST pour exécuter du code arbitraire avec les privilèges les plus élevés.
CVE-2022-20623[Score CVSS v3.1: 8.6]
Une gestion incorrecte des limites du trafic BFD peut permettre à un attaquant d’utiliser des paquets pour générer un déni de service.
CVE-2022-20624[Score CVSS v3.1: 8.6]
Un contrôle insuffisant des paquets CFSoIP peut permettre à un attaquant d’utiliser des paquets malveillants pour forcer le redémarrage des équipements ciblés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Élévation de privilèges
- Injection de commande
- Déni de service
Criticité
- Score CVSS v3.1: 8.8 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentés
Un correctif existe
- Oui, pour l’ensemble des CVE présentés
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentés
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-20650
Pour la CVE-2022-20623
Pour la CVE-2022-20624
Détails sur l’exploitation
Pour la CVE-2022-20650
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Faible
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Pour la CVE-2022-20623
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Non
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-20624
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Non
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Pour la CVE-2022-20650
- Commutateurs de la gamme Nexus 3000
- Commutateurs de la gamme Nexus 5500
- Commutateurs de la gamme Nexus 5600
- Commutateurs de la gamme Nexus 6000 Se
- Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS
Pour la CVE-2022-20623
- Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS
Pour la CVE-2022-20624
- Commutateurs de la gamme Nexus 3000 Series Switches
- Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS
- UCS 6400 Series Fabric Interconnects
Solutions ou recommandations
Pour la CVE-2022-20650
- Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20623
- Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-20624
- Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.