Vulnérabilité dans Cisco

Date de publication :

CVE-2021-1594[Score CVSS v3.1: 7,6]
Une vulnérabilité a été découverte dans le REST API de Cisco Identity Services Engine. Il s’agit d’un manque de vérification au niveau des entrées pour certaines API spécifiques des terminaux.

Un attaquant distant et non-authentifié peut effectuer l’attaque de l’homme au milieu (man-in-the-middle). Ainsi, il peut exploiter la vulnérabilité afin d’intercepter et modifier les communications inter-nœud (inter-node) d’une persona-ISE à une autre persona-ISE. Cependant, cette attaque de l’homme au milieu impose à l’attaquant de devoir déchiffrer le trafic HTTPS entre deux persona–ISE situés sur des nœuds (node) séparés.

Une exploitation réussie de la vulnérabilité permet à l’attaquant d’effectuer une injection de commande, d’élever ses privilèges au niveau root, et d’exécuter du code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de commande
  • Elévation de privilèges
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1: 7,6

CVE

Composants vulnérables.

  • La version 2.4 Cisco Identity Services Engine.
     
  • La version 2.6 Cisco Identity Services Engine
     
  • La version 2.7 Cisco Identity Services Engine.
     
  • Pour la version 3.0 Cisco Identity Services Engine :

Se rendre au GUI de Cisco ISE, et cliquer sur l’icône Menu, sélectionner Administration > System > Deployment. En cliquant sur Deployment, cela permet de voir tous les nœuds Cisco ISE qui font partie du déploiement. Si la valeur figurant sous Role est Standalone : cela signifie que l’appareil est en déploiement Standalone et il n’est pas concerné par la vulnérabilité. S’il y a une autre valeur sous Role : l’appareil est en déploiement Distributed et il est concerné par la vulnérabilité.

Solutions ou recommandations