Vulnérabilité sur Telnet affectant Cisco IOS XE Software

Date de publication :

Une vulnérabilité sur Telnet découverte en février 2020 affecte Cisco IOS XE Software, un système d’exploitation embarqué sur plusieurs produits Cisco. Elle peut permettre à un attaquant de provoquer une exécution de code arbitraire à distance. 

Pour rappel, le protocole telnet n'assure ni l'authentification de l'équipement distant (serveur, routeur...), ni la création d'un canal chiffré pour les échanges. L'usage de SSH, qui apporte ce niveau de sécurisation, doit donc en toutes circonstances être préféré à celui de telnet qui est à bannir. Toutefois telnet reste paramétrable sur certains équipements d'où la vulnérabilité remontée dans ce bulletin.

CVE-2020-10188 [Score CVSS v3 : 9.8] : Une vulnérabilité de type débordement de tampon a été découverte dans les fonctions netclear et nextitem de Telnet. Un attaquant peut exploiter cette vulnérabilité afin de provoquer une exécution de code arbitraire à distance.

Il faut noter que Cisco IOS XE Software n’est affecté par cette vulnérabilité que s’il est configuré avec la fonctionnalité Telnet persistent. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Des preuves de concept sont disponibles publiquement

Composants vulnérables

  • Cisco IOS XE Software si Telnet est configuré en mode persistent

CVE

  • CVE-2020-10188

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Aucun correctif de sécurité n’est disponible

Solution de contournement

  • Cisco recommande de ne pas utiliser Telnet sur ses produits, à la place il est conseillé d’utiliser SSH ou HTTPS.