Cisco corrige 4 vulnérabilités critiques sur les produits UCS

Date de publication :

Cisco Systems a découvert quatre nouvelles vulnérabilités critiques, 14 vulnérabilités importantes et 9 modérées affectant un large éventail de ses produits, notamment sa gamme de Unified Computing System (UCS) permettant la gestion centralisée de produits tels que des serveurs, des périphériques de stockage et équipements réseaux

Parmi les différentes possibilités qui découlent de leur exploitation, on retrouve le déni de service, la corruption de mémoire, l'exécution de code arbitraire et l'escalade de privilèges.

L'impact de ces dernières sur la confidentialité et l'intégrité des données est élevé.

CVE-2019-1938 [score CVSS  9.8]

Une vulnérabilité sur l'interface de gestion Web de Cisco UCS Director et de Cisco UCS Director Express for Big Data permettrait à un attaquant distant non authentifié de contourner l'authentification et d'exécuter des actions arbitraires avec des privilèges d'administrateur sur un système vulnérable. Cette vulnérabilité est due à une gestion incorrecte des requêtes d’authentification. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP spécialement conçues à un périphérique vulnérable. Ainsi l’attaquant pourrait faire une escalade de privilège et exécuter des actions arbitraires par le biais d’API.

CVE-2019-1935 [score CVSS 9.8]

Une vulnérabilité dans le superviseur IMC (Cisco Integrated Management Controller), Cisco UCS Director et Cisco UCS Director Express for Big Data permettrait à un attaquant distant non authentifié de se connecter à la l’interface de ligne de commande CLI d'un système vulnérable à l'aide du compte d'utilisateur SCP (scpuser), si ce dernier est configuré avec les identifiants utilisateur par défaut. Cette vulnérabilité est due à la présence d'un compte par défaut documenté, avec un mot de passe par défaut non documenté et des paramètres d'autorisation mal configurés pour ce compte. La modification du mot de passe par défaut pour ce compte (scpuser) n'est pas appliquée lors de l'installation du produit. Un attaquant pourrait exploiter cette vulnérabilité en utilisant le compte pour se connecter à un système vulnérable. Ainsi l’attaquant pourrait exécuter des commandes arbitraires avec les privilèges du compte « scpuser ». Cela inclut un accès complet en lecture et en écriture à la base de données du système.

CVE-2019-1974 [score CVSS 9.8]

Une vulnérabilité dans l'interface de gestion Web du superviseur IMC (Cisco Integrated Management Controller), de Cisco UCS Director et de Cisco UCS Director Express for Big Data permettrait à un attaquant distant non authentifié, de contourner l'authentification utilisateur et d'accéder à l’interface de gestion Web en tant qu'administrateur. Cette vulnérabilité est due à une validation insuffisante de l'en-tête de la requête lors du processus d'authentification. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une série de demandes malveillantes à un périphérique vulnérable. Ainsi, il pourrait obtenir un accès administratif complet au périphérique concerné.

CVE-2019-1937 [score CVSS 9.8]

Une vulnérabilité dans l'interface de gestion Web du superviseur IMC (Cisco Integrated Management Controller), de Cisco UCS Director et de Cisco UCS Director Express for Big Datapermettrait à un attaquant distant non authentifié d'acquérir un jeton de session valide avec des privilèges administrateur, en contournant l'authentification utilisateur. Cette vulnérabilité est due à une validation insuffisante de l'en-tête de la requête lors du processus d'authentification. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une série de demandes malveillantes à un périphérique vulnérable. Ainsi l’attaquant pourrait utiliser le jeton de session acquis pour obtenir un accès administrateur complet au périphérique vulnérable.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risque 

  • Exécution de code arbitraire ;
  • Escalade de privilèges.

Criticité 

  • Score CVSS 9.8 [Score le plus élevé]

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants et versions vulnérables

Cisco IMC Supervisor releases:

  • 2.1
  • 2.2.0.0 à 2.2.0.6

Cisco UCS Director releases:

  • 5.5.0.0 à 5.5.0.2
  • 6.0.0.0 à 6.0.1.3
  • 6.5.0.0 à 6.5.0.3
  • 6.6.0.0 et 6.6.1.0
  • 6.7.0.0 à 6.7.2.0

Cisco UCS Director Express for Big Data releases:

  • 2.1.0.0 à 2.1.0.2
  • 3.0.0.0 à 3.0.1.3
  • 3.5.0.0 à 3.5.0.3
  • 3.6.0.0 à 3.6.1.0
  • 3.7.0.0 et 3.7.2.0

CVE 

Solutions ou recommandations

Mise en place de correctif de sécurité

Cisco propose des mises à jour permettant de corriger ces vulnérabilités :

  • Cisco IMC Supervisor version 2.2.1.0 et supérieure.
  • Cisco UCS Director version 6.7.3.0 et supérieure.
  • Cisco UCS Director Express for Big Data version 3.7.3.0 et supérieure.

Solution de contournement

  • Aucune solution n'a été proposée.