Vulnérabilité dans des produits Cisco

Date de publication :

Une vulnérabilité a été découverte dans des équipements distribués par Cisco, société spécialisée dans les équipements réseau.

Une vulnérabilité dans l'interface des services web du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Threat Defense (FTD) pourrait permettre à un attaquant distant non authentifié de mener des attaques de traversée de répertoire et de lire des fichiers sensibles sur un système ciblé.

CVE-2020-3452 [Score CVSS  v3 : 7.5] : La vulnérabilité est due à l'absence de validation adéquate des URL dans les requêtes HTTP traitées par un appareil affecté. Un attaquant pourrait exploiter cette vulnérabilité en envoyant à un appareil concerné une requête HTTP élaborée contenant des séquences de caractères spéciaux. Une exploitation réussie pourrait permettre à l'attaquant de visualiser des fichiers arbitraires dans le système de fichiers des services web sur l'appareil ciblé. La vulnérabilité n’est exploitable qu’en cas d’activation des  fonctionnalités WebVPN ou AnyConnect.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement dans la politique de sécurité 
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS v3 : 7.5

Existence d’un code d’exploitation

  • Facilité pour un attaquant de fabriquer son propre code d'exploit

Composants vulnérables

  • Adaptive Security Appliance Software toutes versions
  • Firepower Threat Defense Software toutes versions

CVE

  • CVE-2020-3452

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Pour chaque version vulnérable, la mise à jour nécessaire est indiquée par Cisco pour chaque produit dans un tableau récapitulatif.

Solution de contournement

  • Aucune solution de contournement n’est disponible