Multiples vulnérabilités critiques dans des produits Cisco

Date de publication :

CVE-2022-20812[Score CVSS v3.1: 9.0]
Une erreur de sécurité dans l'API de base de données de Cisco Expressway Series et de Cisco TelePresence VCS permet à un attaquant authentifié en tant qu’administrateur, en exécutant une attaque par traversée de répertoire, de porter atteinte à l’intégrité des données avec les privilèges racines.

CVE-2022-20813[Score CVSS v3.1: 7.4]
Une erreur dans la validation des certificats dans Cisco Expressway Series et de Cisco TelePresence VCS permet à un attaquant, en utilisant un certificat spécialement forgé, de porter atteinte à la confidentialité ou à l’intégrité des données entrantes.

CVE-2022-20808[Score CVSS v3.1: 7.7]
Une gestion incorrecte de plusieurs enregistrements simultanés d'appareils dans Cisco Smart Software Manager On-Prem (SSM On-Prem) pourrait permettre à un attaquant distant authentifié de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service (à distance)
  • Atteinte à la confidentialité des données
  • Atteinte à l’intégrité des données
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 9.0 max (critique)  

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-158: Improper Neutralization of Null Byte or NUL Character

Pour la CVE-2022-20813

CWE-36: Absolute Path Traversal

CWE-400: Uncontrolled Resource Consumption

Détails sur l’exploitation

Pour la CVE-2022-20812

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20813

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-20808

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Solutions ou recommandations

Pour la CVE-2022-20812 et CVE-2022-20813

  • Concernant Cisco Expressway Series et Cisco TelePresence VCS en version antérieure à la 14.0, migrer les solutions vers une version fixe.
  • Concernant Cisco Expressway Series et Cisco TelePresence VCS en version 14.0, mettre à jour les solutions vers la version 14.0.7.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-20808

  • Mettre à jour Cisco SSM On-Prem vers la version 8-202112.
  • Des informations complémentaires sont disponiblesici.