Vulnérabilités critiques dans plusieurs produits Cisco

Date de publication :

CVE-2021-1472 [Score CVSS v3 : 9.8] : Une vulnérabilité dans l'interface de gestion Web des routeurs de la série Cisco Small Business RV340 a été corrigée. Cette faille est due à une validation insuffisante des entrées utilisateur. Son exploitation peut permettre à un attaquant distant et non authentifié d'exécuter des commandes arbitraires sur un appareil affecté.

CVE-2021-1473 [Score CVSS v3 : 9.8] : Une vulnérabilité dans l'interface de gestion Web des routeurs Cisco Small Business RV Series a été corrigée. Cette faille est due à une mauvaise gestion des sessions sur les appareils concernés. Son exploitation peut permettre à un attaquant distant et non authentifié de contourner l'authentification et de télécharger des fichiers dans des répertoires qui devraient nécessiter une authentification administrative.

CVE-2021-1251 [Score CVSS v3 : 7.4] : Une vulnérabilité dans l'implémentation de LLDP pour les routeurs Cisco Small Business RV Serie a été corrigée. Cette faille est due à une validation de longueur manquante de certains champs d'en-tête de paquet LLDP. Son exploitation peut permettre à un attaquant adjacent et non authentifié de provoquer une fuite de mémoire ainsi qu’un déni de service.

CVE-2021-1308 [Score CVSS v3 : 7.4] : Une vulnérabilité dans l'implémentation de LLDP pour les routeurs Cisco Small Business RV Series a été corrigée. Cette faille est due à une validation de longueur manquante de certains champs d'en-tête de paquets LLDP. Son exploitation peut permettre à un attaquant adjacent et non authentifié de provoquer le rechargement inattendu d'un routeur affecté.

CVE-2021-1309 [Score CVSS v3 : 8.8] : Une vulnérabilité dans l'implémentation de LLDP pour les routeurs Cisco Small Business RV Series a été corrigée. Cette faille est due à une validation de longueur manquante de certains champs d'en-tête de paquets LLDP. Son exploitation peut permettre à un attaquant adjacent et non authentifié d'exécuter un code arbitraire sur un appareil affecté ou de provoquer le rechargement de l'appareil.

CVE-2021-1362 [Score CVSS v3 : 8.8] : Une vulnérabilité dans le point de terminaison de l'API SOAP des logiciels Cisco Unified Communications Manager, Cisco Unified Communications Manager Session Management Edition, Cisco Unified Communications Manager IM & Presence Service, Cisco Unity Connection et Cisco Prime License Manager a été corrigée. Cette faille est due à une mauvaise vérification des données fournies par l'utilisateur.  Son exploitation peut permettre à un attaquant distant authentifié d'exécuter un code arbitraire sur un appareil affecté.

CVE-2021-1386 [Score CVSS v3 : 7.8] : Une vulnérabilité dans le mécanisme de chargement de la bibliothèque de liens dynamiques (DLL) dans Cisco Advanced Malware Protection (AMP) for Endpoints Windows Connector, ClamAV for Windows et Immunet  a été corrigée. Son exploitation peut permettre à un attaquant local authentifié d'effectuer une attaque de détournement de DLL sur un système Windows affecté et ainsi d'exécuter du code arbitraire avec les privilèges du SYSTÈME. La faille est due à une validation insuffisante des chemins de recherche de répertoire au moment de l'exécution.

CVE-2021-1137 [Score CVSS v3 : 7.8] : Une vulnérabilité dans la fonction de gestion des utilisateurs du logiciel Cisco SD-WAN a été corrigée. La faille est due à une validation insuffisante des entrées par le logiciel affecté. Son exploitation peut permettre à un attaquant local authentifié d'obtenir une élévation de privilèges sur le système d'exploitation sous-jacent.

CVE-2021-1479 [Score CVSS v3 : 9.8] : Une vulnérabilité dans un composant de gestion à distance du logiciel Cisco SD-WAN vManage a été corrigée. Cette faille est due à une mauvaise validation des données fournies par l'utilisateur au composant vulnérable. Son exploitation peut permettre à un attaquant distant non authentifié de provoquer une condition de dépassement de tampon.

CVE-2021-1480 [Score CVSS v3 : 7.8] : Une vulnérabilité dans les fonctions de transfert de fichiers système du logiciel Cisco SD-WAN a été corrigée. La faille est due à une validation incorrecte des entrées dans les fonctions de transfert de fichiers système. Son exploitation peut permettre à un attaquant local et authentifié d'obtenir une élévation de privilèges sur le système d'exploitation sous-jacent.

CVE-2021-1459 [Score CVSS v3 : 9.8] : Une vulnérabilité dans l'interface de gestion Web des routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W a été corrigée.  Cette faille est due à une mauvaise validation des données fournies par l'utilisateur dans l'interface de gestion Web.Son exploitation peut permettre à un attaquant distant et non authentifié d'exécuter un code arbitraire sur un périphérique affecté.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service
  • Elévation de privilèges
  • Expositions d’informations sensibles

Criticité

  • Scores CVSS v3 : 7.0 ; 7.3 ; 7.4 ; 7.8 ; 8.8 ; 9.8

Existence d’un code d’exploitation

  • Un code d'exploitation est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les produits suivants sont affectés par les vulnérabilités CVE-2021-1473, CVE-2021-1472, CVE-2021-1309, CVE-2021-1308 et CVE-2021-1251 :

  • RV340 Dual WAN Gigabit VPN Router
  • RV340W Dual WAN Gigabit Wireless-AC VPN Router
  • RV345 Dual WAN Gigabit VPN Router
  • RV345P Dual WAN Gigabit PoE VPN Route
  • RV160 VPN Router
  • RV160W Wireless-AC VPN Router
  • RV260 VPN Router
  • RV260P VPN Router with PoE
  • RV260W Wireless-AC VPN Router
  • RV132W ADSL2+ Wireless-N VPN Router
  • RV134W VDSL2 Wireless-AC VPN Router

Les produits suivants sont affectés par la vulnérabilité CVE-2021-1362 :

  • Unified Communications Manager (Unified CM)
  • Unified Communications Manager Session Management Edition (Unified CM SME)
  • Unified Communications Manager IM & Presence Service (Unified CM IM&P)
  • Unity Connection
  • Prime License Manager

Les produits suivants sont affectés par la vulnérabilité CVE-2021-1386 :

  • Cisco AMP for Endpoints Android Connector
  • Cisco AMP for Endpoints Linux Connector
  • Cisco AMP for Endpoints Mac Connector
  • ClamAV for Unix, Linux, and MacOS

Les produits suivants sont affectés par les vulnérabilités CVE-2021-1480, CVE-2021-1479, CVE-2021-1137 :

  • IOS XE SD-WAN Software
  • SD-WAN cEdge Routers
  • SD-WAN vBond Orchestrator Software
  • SD-WAN vEdge Routers
  • SD-WAN vSmart Controller Software

Les produits suivants sont affectés par la vulnérabilité CVE-2021-1459 :

  • RV110W Wireless-N VPN Firewall
  • RV130 VPN Router
  • RV130W Wireless-N Multifunction VPN Router
  • RV215W Wireless-N VPN Router

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les dispositifs vulnérables conformément aux instructions du constructeur Cisco.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.