Vulnérabilité dans Cisco IOS, IOS XE et Jabber

Date de publication :

CVE-2020-3512[Score CVSS v3 : 7.4] : Une vulnérabilité dans le gestionnaire PROFINET pour les messages du protocole de découverte de la couche de liaison (Link Layer Discovery Protocol, LLDP) des logiciels Cisco IOS et Cisco IOS XE a été corrigée. La vulnérabilité est due à une validation insuffisante des messages LLDP dans le gestionnaire de messages LLDP de PROFINET. Un attaquant ayant accès au réseau local et non-authentifié pourrait exploiter cette vulnérabilité en envoyant un message LLDP malveillant à un dispositif affecté. Une exploitation réussie pourrait permettre à l'attaquant de faire planter le dispositif et de le recharger, ce qui entraînerait une condition de déni de service sur le dispositif.

CVE-2020-3409[Score CVSS v3 : 7.4] : Une vulnérabilité dans la fonction PROFINET des logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant adjacent non authentifié de faire planter et recharger un dispositif affecté, ce qui entraînerait un déni de service (DoS) sur le dispositif. La vulnérabilité est due à une logique de traitement insuffisante pour les paquets PROFINET élaborés qui sont envoyés à un dispositif affecté. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets PROFINET élaborés à un dispositif affecté pour traitement. Une exploitation réussie pourrait permettre à l'attaquant de faire planter le dispositif et de le recharger, ce qui entraînerait une condition de déni de service sur le dispositif.

CVE-2020-26085[Score CVSS v3 : 9.9] : une vulnérabilité due à une validation incorrecte du contenu des messages de type XMPP a été corrigée. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en envoyant des messages XMPP spécialement conçus au logiciel. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des programmes arbitraires sur le système ciblé avec les droits de Cisco Jabber.

CVE-2020-27133 [Score CVSS v3 : 8.8] : Une vulnérabilité dans les fonctionnalités de gestion des protocoles d'application de Cisco Jabber pour Windows a été corrigée. Elle est due à une mauvaise gestion des entrées dans les gestionnaires de protocole d'application. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en leurrant un utilisateur pour qu'il clique sur un lien dans un message envoyé par courrier électronique ou par un autre mode de messagerie. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des programmes arbitraires sur le système ciblé avec les droits de Cisco Jabber.

CVE-2020-27134[Score CVSS v3 : 8.0] : La vulnérabilité est due à une validation incorrecte du contenu des messages. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des messages XMPP spécialement conçus au logiciel concerné. En convainquant un utilisateur ciblé d'interagir avec un message, un attaquant distant et authentifié pourrait injecter un code de script arbitraire dans l'interface de la fenêtre de message Jabber. Une exploitation réussie pourrait permettre à l'attaquant d'exécute des programmes arbitraires via Cisco Jabber, de modifier l'interface de l'application ainsi que d'obtenir des informations de l'application.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Déni de service
  • Injection de code arbitraire
  • Exposition d’informations sensibles

Criticité

  • Score CVSS v3 : 7.4 ; 7.4 ; 9.9 ; 8.8 ; 8.0

Existence d’un code d’exploitation

  • Il n'existe pas de code d'exploitation disponible publiquement à l'heure actuelle.

Composants vulnérables

Les CVE CVE-2020-3512 et CVE-2020-3409 affectent les appareils Cisco Industrial Ethernet s'ils exécutent une version vulnérable du logiciel Cisco IOS ou IOS XE et s'ils ont la fonction PROFINET activée. La fonction PROFINET est activée par défaut sur les plates-formes qui la prennent en charge.

Voici les produits Cisco supportant PROFINET : 

  • Catalyst IE3200 Rugged Series Switches
  • Catalyst IE3300 Rugged Series Switches
  • Catalyst IE3400 Rugged Series Switches
  • Catalyst IE3400 Heavy Duty Series Switches
  • Embedded Services 2020 Series Switches
  • Embedded Services 3300 Series Switches
  • Industrial Ethernet 2000 Series Switches
  • Industrial Ethernet 2000U Series Switches
  • Industrial Ethernet 3000 Series Switches
  • Industrial Ethernet 4000 Series Switches
  • Industrial Ethernet 4010 Series Switches
  • Industrial Ethernet 5000 Series Switches

Les versions suivantes de Jabber (Windows, MacOS, Mobile) sont impactés par les vulénrabilités CVE-2020-26085, CVE-2020-27133, CVE-2020-27134 :

  • 12.1.3 et antérieures
  • 12.5.2 et antérieures
  • 12.6.3 et antérieures
  • 12.7.2 et antérieures
  • 12.8.3 et antérieures
  • 12.9.2 et antérieures

Les systèmes utilisant Cisco Jabber en mode téléphone uniquement, sans services de messagerie XMPP activés, ne sont pas vulnérables à l'exploitation. En outre, la vulnérabilité n'est pas exploitable lorsque Cisco Jabber est configuré pour utiliser des services de messagerie autres que la messagerie XMPP.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Installer les correctifs de sécurité IOS et IOS XE selon les dispositifs concernés sur les pages en référence.

Mettre à jour Cisco Jabber vers les versions :

  • 12.1.4 ou ultérieures

  • 12.5.3 ou ultérieures

  • 12.6.4 ou ultérieures

  • 12.7.3 ou ultérieures

  • 12.8.4 ou ultérieures

  • 12.9.3 ou ultérieures

Solution de contournement

Pour les vulnérabilités impactant IOS ET IOS XE :

  • Il n’existe pas de solutions de contournement à l’heure actuelle.

  • Néanmoins, les utilisateurs qui n’utilisent pas la fonction PROFINET peuvent la désactiver via la commande no profinet :

Switch#conf t

Enter configuration commands, one per line.  End with CNTL/Z.

Switch(config)#no profinet

Switch(config)#^Z

Switch#show profinet status

State       : Disabled

Vlan        : 1

Id          : 

Connected   : No

ReductRatio : 128

Switch#conf t

Pour Cisco Jabber : 

Il n’existe pas de solution de contournement proposée publiquement à l’heure actuelle.