Vulnérabilités dans plusieurs produits Cisco
Date de publication :
CVE-2021-1493 [Score CVSS v3 : 8.5]
Une vulnérabilité dans l'interface des services Web du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Threat Defense (FTD) a été corrigée. Cette faille est due à une insuffisance des contrôles de limites pour les données spécifiques qui sont fournies à l'interface des services Web d'un système affecté. Son exploitation pourrait permettre à un attaquant distant et authentifié de provoquer un dépassement de tampon mémoire en envoyant une requête HTTP malveillante. Les conséquences de l’exploitation peuvent être un déni de service ou l'exposition de données sensibles.
CVE-2021-1402 [Score CVSS v3 : 8.6]
Une vulnérabilité dans le gestionnaire de messages SSL/TLS basé sur le logiciel du logiciel Cisco Firepower Threat Defense (FTD) a été corrigée. Cette faille est due à une validation insuffisante des messages SSL/TLS lorsque le dispositif effectue un décryptage SSL basé sur le logiciel. Son exploitation pourrait permettre à un attaquant distant et non authentifié de provoquer un déni de service en envoyant un message SSL/TLS spécifique.
CVE-2021-1448 [Score CVSS v3 : 7.8]
Une vulnérabilité dans la CLI du logiciel Cisco Firepower Threat Defense (FTD) a été corrigée. Cette faille est due à une validation insuffisante des arguments de commande fournis par l'utilisateur. Son exploitation pourrait permettre à un attaquant local et authentifié d'exécuter des commandes arbitraires avec les privilèges de l'administrateur sur le système d'exploitation sous-jacent d'un dispositif affecté qui fonctionne en mode multi-instance.
CVE-2021-1445, CVE-2021-1504 [Score CVSS v3 : 8.6]
De multiples vulnérabilités dans les logiciels Cisco Adaptive Security Appliance (ASA) et Firepower Threat Defense (FTD) a été corrigée. Ces failles sont dues à l'absence de validation correcte des entrées de la requête HTTPS. Leur exploitation pourraient permettre à un attaquant distant et non authentifié de provoquer un déni de service en envoyant une requête HTTPS modifiée à un dispositif affecté.
CVE-2021-1501 [Score CVSS v3 : 8.6]
Une vulnérabilité dans le moteur d'inspection SIP des logiciels Cisco Adaptive Security Appliance (ASA) et Cisco Firepower Threat Defense (FTD) a été corrigée. Cette faille est due à un crash qui se produit lors d'une recherche de hash pour une connexion SIP pinhole. Son exploitation pourrait permettre à un attaquant distant et non authentifié de provoquer un déni de service en envoyant du trafic SIP modifié à travers un dispositif affecté.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Exposition d’informations sensibles
Exécution de code arbitraire
Criticité
-
Scores CVSS v3 : 8.6 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
Les versions suivantes de Cisco ASA sont impactées par ces vulnérabilités :
-
antérieures à 9.8.4.35
antérieures à 9.9.2.85
9.10.x
antérieures à 9.12.4.18
antérieures à 9.13.1.21
antérieures à 9.14.2.13
antérieures à 9.15.1.15
Les versions suivantes de Cisco FTD sont impactées par ces vulnérabilités :
-
antérieures à 6.4.0.12
antérieures à 6.6.4
antérieures à 6.7.0.2
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour Cisco ASA vers une des versions suivantes :
- 9.8.4.35
- 9.9.2.85
- 9.12.4.18
- 9.13.1.21
- 9.14.2.13
- 9.15.1.15
Mettre à jour Cisco FTD vers une des versions suivantes :
- 6.4.0.12
- 6.6.4
- 6.7.0.2
Solution de contournement
Afin de diminuer les risques lié à l’exploitation de la CVE-2021-1501, il est possible d'effectuer les actions suivantes :
- Désactiver l'inspection SIP, cette mesure d'atténuation peut ne pas convenir à tous les utilisateurs. En particulier, la désactivation de l'inspection SIP interrompra les connexions SIP si la traduction d'adresses de réseau (NAT) est appliquée au trafic SIP ou si les ports nécessaires à la communication SIP ne sont pas ouverts par la liste de contrôle d'accès (ACL).
Pour désactiver l'inspection SIP dans le logiciel Cisco ASA, entrer la commande suivante :
policy-map <policy name>
class inspection_default
no inspect sip
Pour désactiver l'inspection SIP dans le logiciel Cisco FTD, utilisez la commande suivante dans l'interface CLI :
configure inspection sip disable
OU
- Utiliser les listes de contrôle d'accès (ACL) pour limiter la connexion SIP via l'appareil aux hôtes SIP connus et fiables. Un guide Cisco détaillant la marche à suivre est disponible ici : https://www.cisco.com/c/en/us/td/docs/security/asa/asa96/configuration/firewall/asa-96-firewall-config/access-acls.html
Liens
- Cisco - (CVE-2021-1493) Cisco Adaptive Security Appliance Software and Firepowe…
- Cisco - (CVE-2021-1402) Cisco Firepower Threat Defense Software SSL Decryption …
- Cisco - (CVE-2021-1448) Cisco Firepower Threat Defense Software Command Injecti…
- Cisco - (CVE-2021-1445) (CVE-2021-1504) Cisco Adaptive Security Appliance Softw…
- Cisco - (CVE-2021-1501) Cisco Adaptive Security Appliance Software and Cisco Fi…
- NVD CVE-2021-1493
- NVD CVE-2021-1402
- NVD CVE-2021-1448
- NVD CVE-2021-1504
- NVD CVE-2021-1445
- NVD CVE-2021-1501