Vulnérabilité dans Cisco Virtualized Infrastructure Manager (VIM)

Date de publication :

CVE-2022-20732[Score CVSS v3.1 : 7.8] élevé
Une vulnérabilité dans la protection des fichiers de configuration du produit Cisco Virtualized Infrastructure Manager permet à un utilisateur authentifié avec de faibles privilèges de lire les fichiers de configuration et ainsi obtenir des informations d'identification de base de données internes. L'attaquant pourrait utiliser cet accès à la base de données pour élever ses privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de Privilèges

Criticité

  • Score CVSS v3.1: 7.8  (élevé)

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

La vulnérabilité exploitée est du type

Détails sur l’exploitation

  • Vecteur d’attaque : Local,
  • Complexité de l’attaque : Faible,
  • Privilèges nécessaires pour réaliser l’attaque : Faible,
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non,
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Les composants affectés par cette vulnérabilité sont les suivants :

  • Cisco VIM 3.6 et antérieures,
  • Cisco VIM 4.0.0.

Solutions ou recommandations

  • Mettre à jour le produit vers la version 4.2.2,
  • Modification de la protection des fichiers de configuration :
    • Se connecter en tant que root sur le produit,
    • Lancer la commande :
      • chmod 600 /opt/cisco/mercury_restapi/app.conf