Cisco – CVE-2023-20076

Date de publication :

Date de mise à jour :

Une vulnérabilité du type « injection de commande » dans Cisco IOx permet à un attaquant authentifié, en déployant et en activant une application Cisco IOx via un fichier spécialement forgé, d’exécuter du code arbitraire sur le système hôte avec les droits root.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire 
Élévation de privilège

Exploitation

La vulnérabilité exploitée est du type
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

Détails sur l’exploitation
•    Vecteur d’attaque : Réseau.
•    Complexité de l’attaque : Faible.
•    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
•    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Preuve de concept
Actuellement aucune preuve de concept n’est disponible en sources ouvertes.

Systèmes ou composants affectés

800 Series Industrial ISRs antérieur à 15.9(3)M7
CGR1000 Compute Modules antérieur à 1.16.0.1
IC3000 Industrial Compute Gateways antérieur à 1.2.1
IOS XE-based devices configured with IOx antérieur à 17.10.1, 17.9.2 ou 17.6.5
IR510 WPAN Industrial Routers antérieur à 1.10.0.1

Solutions ou recommandations

Appliquer les différentes mises à jour :
•    800 Series Industrial ISRs vers la version 15.9(3)M7 ou une version ultérieure.
•    CGR1000 Compute Modules vers la version 1.16.0.1 ou une version ultérieure.
•    IC3000 Industrial Compute Gateways vers la version 1.2.1 ou une version ultérieure.
•    IOS XE-based devices configured with IOx vers la version 17.10.1, 17.9.2 ou 17.6.5 ou une version ultérieure.
•    IR510 WPAN Industrial Routers vers la version 1.10.0.1 ou une version ultérieure.

Si une mise à jour n’est pas possible, Cisco propose de désactiver IOx.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.