Multiples vulnérabilités dans Cisco IOS et IOS XE

Date de publication :

De multiples vulnérabilités ont été dévoilées par l’éditeur Cisco concernant leurs logiciels Cisco IOS et Cisco IOS XE. En tout, 34 vulnérabilités ont été publiées dont 25 sont considérées comme ayant un niveau de sévérité “High”. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire, un déni de service, une élévation de privilèges ou un contournement d’authentification.

CVE-2020-3141, CVE-2020-3425 [Score CVSS v3 : 8.8] : Plusieurs vulnérabilités ont été découvertes dans le framework de gestion web de Cisco IOS XE. Elles peuvent permettre à un attaquant distant et authentifié d’élever ses privilèges vers le niveau d’un administrateur.

CVE-2020-3359 |Score CVSS v3 : 8.6] : Une vulnérabilité due à une validation incorrecte de paquets mDNS a été découverte dans la fonctionnalité multicast DNS de Cisco IOS XE pour Cisco Catalyst 9800 Series Wireless Controllers. Elle peut permettre à un attaquant distant et non authentifié de provoquer un déni de service via l’envoi d’un paquet mDNS spécialement conçu.

CVE-2020-3399 |Score CVSS v3 : 8.6] : Une vulnérabilité due à une validation incorrecte d’entrées lors du traitement de paquets CAPWAP a été découverte dans le protocole Control and Provisioning of Wireless Access Points de Cisco IOS XE pour Cisco Catalyst 9800 Series Wireless Controllers. Elle peut permettre à un attaquant distant et non authentifié de provoquer un déni de service via l’envoi d’un paquet CAPWAP spécialement conçu.

CVE-2020-3400 [Score CVSS v3 : 8.8] : Une vulnérabilité due à un défaut d’autorisation a été découverte dans l’interface web de Cisco IOS XE. Elle peut permettre à un attaquant distant et authentifié d’utiliser des fonctionnalités non autorisées de l’interface web via l’envoi d’une requête HTTP spécialement conçue.

CVE-2020-3407 [Score CVSS v3 : 8.6] : Une vulnérabilité due à un traitement incorrect de l’ACL (access control list) des fonctionnalités RESTCONF et NETCONF-YANG a été découverte dans Cisco IOS XE. Elle peut permettre à un attaquant distant et non authentifié de provoquer un déni de service via un redémarrage du système. 

CVE-2020-3408 [Score CVSS v3 : 8.6] : Une vulnérabilité pouvant conduire à un déni de service a été découverte dans la fonctionnalité Split DNS de Cisco IOS et Cisco IOS XE. Elle peut permettre à un attaquant distant et non authentifié de provoquer un déni de service via un redémarrage du système. 

CVE-2020-3414 [Score CVSS v3 : 8.6] : Une vulnérabilité due à un traitement incorrect de paquets IPv4 et IPv6 a été découverte dans Cisco IOS XE pour Cisco 4461 Integrated Services Routers. Elle peut permettre à un attaquant distant et non authentifié de provoquer un déni de service via l’envoi de trafic IP. 

CVE-2020-3421, CVE-2020-3480 [Score CVSS v3 : 8.6] : Plusieurs vulnérabilités ont été découvertes dans la fonctionnalité Zone-Based Firewall de Cisco IOS XE. Elles sont dues à un traitement incomplet de paquets de couche 4 et peut permettre à un attaquant distant et non authentifié de provoquer un déni de service via l’envoi de séquences de trafic spécifiquement conçues.

CVE-2020-3422 [Score CVSS v3 : 8.6] : Une vulnérabilité a été découverte dans la fonctionnalité IP Service Level Agreement de Cisco IOS XE. Elle peut permettre à un attaquant distant et non authentifié de provoquer un déni de service via l’envoi de paquets IP SLA spécifiquement conçus.

CVE-2020-3526 [Score CVSS v3 : 8.6] : Une vulnérabilité due à un traitement incorrect d’entrées a été découverte dans Cisco IOS XE pour Cisco cBR-8 Converged Broadband Routers. Elle peut permettre à un attaquant distant et non authentifié de provoquer un déni de service via l’envoi d’un message COPS spécialement conçu. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service
  • Contournement d’authentification
  • Elévation de privilèges

Criticité

  • Score CVSS v3 : 8.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement

Composants vulnérables

  • Une liste des produits vulnérables est disponible au cas par cas via les bulletins constructeur référencés pour chaque vulnérabilité

CVE

  • Une liste des CVE est disponible ici

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de logiciels embarqués proposées par Cisco

Solution de contournement

  • Aucune solution de contournement n’est disponible