Vulnérabilités critiques dans des produits Cisco

Date de publication :

CVE-2022-20695[Score CVSS v3.1 : 10] critique
Un défaut d’algorithme dans la fonction d'authentification du logiciel Cisco Wireless LAN Controller (WLC) permet à un attaquant distant non authentifié de contourner les contrôles d'authentification, grâce à l’utilisation d’identifiants spécialement forgés, et de se connecter à l'appareil via l'interface de gestion avec des privilèges élevés.

CVE-2022-20678[Score CVSS v3.1 : 8.6]
Un défaut de gestion de fragments TCP, dans la fonctionnalité AppNav-XE du logiciel Cisco IOS XE, permet à un attaquant distant non authentifié de provoquer le rechargement d'un périphérique affecté, à travers l’envoi d’un flux TCP spécialement forgé, provoquant ainsi un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service (à distance)
  • Contournement de la politique de sécurité
  • Élévation de privilège

Criticité

  • Score CVSS v3.1: 10 max (critique)

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-20695

Pour la CVE-2022-20678

Détails sur l’exploitation

Pour la CVE-2022-20695

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

 

Pour la CVE-2022-20678

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Composants vulnérables

Les composants affectés par ces vulnérabilités sont les suivants :

  • Logiciel Cisco IOS XE
  • Contrôleur LAN sans fil 3504
  • Contrôleur LAN sans fil 5520
  • Contrôleur LAN sans fil 8540
  • Mobility Express
  • Contrôleur sans fil virtuel (vWLC)
  • Routeurs Cisco Cloud 1000V
  • Routeurs Cisco gamme 4000
  • Logiciel Cisco Catalyst 8000V Edge
  • Routeurs Cisco gamme 1000
  • Routeurs Cisco ASR 1001-X
  • Routeurs Cisco ASR 1002-X
  • Routeurs Cisco Catalyst gamme 8300
  • Routeurs Cisco Catalyst gamme 8500

Solutions ou recommandations

Pour la CVE-2022-20695

Des mises à jour logicielles ont été publiées par Cisco. Les logiciels des contrôleurs LAN affectés par cette vulnérabilité doivent être mis à jour à la version suivante :

  • Mise à jour des versions 8.10.151.0 et suivantes à la version 8.10.171.0.
     
  • Les versions 8.9 et antérieures, ainsi que les versions 8.10.142.0 et antérieures ne sont pas vulnérables.

Deux solutions de contournement existent :

  • Solution 1 : absence de filtrage par adresse Mac dans l'environnement.
    Pour les administrateurs n'ayant pas recours au filtrage par adresse Mac, il est possible de programmer le mode de comptabilité du filtrage à sa configuration par défaut via la commande suivante :wlc > config macfilter radius-compat cisco
     
  • Solution 2 : présence de filtrage par adresse Mac dans l'environnement.
    Les administrateurs ayant recours au filtrage par adresse Mac et qui ont la possibilité de changer la configuration du serveur pour être en adéquation avec d'autres modes de compatibilités peuvent modifier l'étendue de la compatibilité à "cisco" ou "free" via les commandes suivantes :
    wlc > config macfilter radius-compat cisco
    wlc > config macfilter radius-compat free
     
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-20678

  • Des mises à jour logicielles ont été publiées par Cisco. Des informations complémentaires sont disponibles ici.