Cisco corrige de multiples vulnérabilités sur ses produits

Date de publication :

Cisco Systems, une entreprise informatique américaine spécialisée dans le matériel réseau, a corrigé 41 vulnérabilités sur ses produits et logiciels, 22 étant considérées comme importantes et une comme critique. L'impact de cette dernière sur la confidentialité et l'intégrité des données est élevé.

Détails Techniques:

CVE-2019-1804 [CVSS V3 9.8] : Une vulnérabilité dans la gestion des clés SSH pour le logiciel de commutation de mode Cisco Nexus 9000 Series Application Centric Infrastructure (ACI). Elle pourrait permettre à un attaquant distant non authentifié de se connecter au système affecté avec les privilèges d'administrateur système.

La vulnérabilité est due à la présence d'une paire de clés SSH par défaut qui est présente dans tous les périphériques Cisco Nexus 9000. Un attaquant pourrait exploiter cette vulnérabilité en ouvrant une connexion SSH via IPv6 vers un périphérique ciblé, après avoir extraite les clefs communes à tous les commutateurs de la marque. Un exploit pourrait permettre ainsi à l'attaquant d'accéder au système avec les privilèges d'administrateur système. Cette vulnérabilité n'est exploitable que sur les adresses IPv6. Les adresses IPv4 ne sont pas impactées par cette vulnérabilité.

Cette vulnérabilité affecte les Commutateurs Nexus 9000 en mode Application Centric Infrastructure (ACI) s'ils exécutent une version du logiciel Cisco NX-OS antérieures à la 14.1 (1i).

CVE-2019-1682 [CVSS V3 7.8] : Une vulnérabilité dans la fonctionnalité du système de fichiers FUSE pour le logiciel Cisco Application Policy Infrastructure Controller (APIC). Elle pourrait permettre à un attaquant local authentifié d'escalader ces privilèges  au rang d'administrateur système sur un périphérique affecté.

La vulnérabilité est due à une validation d'entrée insuffisante pour certaines chaînes de commande émises sur le CLI du périphérique affecté. Un attaquant avec des permissions d'écriture sur les fichiers dans un dossier lisible au sein du périphérique pourrait modifier certaines définitions dans le fichier affecté. Un exploit réussi pourrait permettre à un attaquant d'amener le pilote FUSE sous-jacent à exécuter lesdites commandes, élevant les privilèges de l'attaquant au rang d'administrateur système sur un périphérique affecté.

Cette vulnérabilité n'affecte que les versions antérieures à la version 4.1(1i) du logiciel Cisco Application Policy Infrastructure Controller (APIC).

CVE-2019-1816 [CVSS V3 7.8] : Une vulnérabilité dans le sous-système d'abonnement au journal du Cisco Web Security Appliance (WSA). Elle pourrait permettre à un attaquant local authentifié d'injecter des commandes arbitraires et d'élever ses privilèges au rang d'administrateur système.

La vulnérabilité est due à une validation insuffisante des données fournies par l'utilisateur sur l'interface Web et en ligne de commande. Un attaquant pourrait alors exploiter cette vulnérabilité en s'authentifiant auprès du périphérique affecté et en injectant des commandes de script dans le cadre du sous-système d'abonnement au journal. Un exploit réussi pourrait ainsi permettre à l'attaquant d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent et d'élever ses privilèges au rang administrateur système.

Cette vulnérabilité affecte le logiciel Cisco AsyncOS pour Cisco Web Security Appliance, tant les applications virtuelles que matérielles (appliance).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges ;
  • Exécution de code à distance.

Criticité

  • Score CVSS : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'a été diffusé.

Composants & versions vulnérables

  • Commutateurs Nexus 9000 en mode Application Centric Infrastructure (ACI) ;
  • Cisco Umbrella ;
  • Cisco Firepower Threat Defense ;
  • Cisco RV320 et RV325 routeurs ;
  • Cisco IP Phone 7800 and 8800 series ;
  • Cisco Adaptive Security Appliance ;
  • Cisco Expressway and Cisco Prime.

CVE

  • CVE-2019-1804
  • CVE-2019-1682
  • CVE-2019-1816
  • Le reste des vulnérabilités est détaillée en lien

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Cisco a publié des correctifs pour l'ensemble des vulnérabilités citées.

Solution de contournement

  • Aucune solution de contournement n'a été diffusée.