Cisco - CVE-2023-20046

Date de publication :

Un défaut dans l’authentification via SSH de Cisco StarOS permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’élever ses privilèges.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-287: Improper Authentication

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau.
•    Complexité de l'attaque : Faible.
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple.
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui.

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Cisco StarOS

Versions 21.22.
Versions 21.22     antérieures à 21.22.14.
Versions 21.22.n antérieures à 21.22.n14.
Versions 21.23 antérieures à 21.23.31.
Versions 21.23.n antérieures à 21.23.n12.
Versions 21.24.
Versions 21.25 antérieures à 21.25.15.
Versions 21.26 antérieures à 21.26.17.
Versions 21.27 antérieures à 21.27.6.
Versions 21.27.m antérieures à 21.27.m1.
Versions 21.28 antérieures à 21.28.3.
Versions 21.28.m antérieures à 21.28.m4.

Solutions ou recommandations

Mettre à jour Cisco StarOS vers la version 21.22.14, 21.22.n14, 21.23.31, 21.23.n12, 21.25.15, 21.26.17, 21.27.6, 21.27.m1, 21.28.3, 21.28.m4 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.