Vulnérabilités critiques dans Stormshield Network Security

Date de publication :

Stormshield Network Security est une gamme de pare-feu.

CVE-2021-28962[Score CVSS v3.1: 9.0]
Un administrateur disposant des droits de lecture seule peut utiliser l’interface de ligne de commande pour élever ses privilèges.

CVE-2021-31617[Score CVSS v3.1: 9.8]
Une erreur a été identifiée dans la gestion de la mémoire du module ASQ. Ce module est utilisé pour la prévention d’intrusion en temps réel. Plus précisément, l’erreur est présente dans les codes de gestion de deux protocoles RTSP (pour les systèmes de streaming média) et MGCP (pour le contrôle des passerelles multimédia). En ce qui concerne le protocole MGCP, l’exploit est seulement possible si les alarmes par défauts sont désactivées. L’exploitation de cette vulnérabilité permet de générer un déni de service ou d’exécuter du code arbitraire.
 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance
  • Élévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

  • Non, pour les 2 CVE présentés

Un correctif existe

  • Oui, pour les 2 CVE présentés

Une mesure de contournement existe

  • Non, pour les deux CVE présentés

Les vulnérabilités exploitées sont du type    

Pour la CVE-2021-28962

 

Pour la CVE-2021-31617

 

Détails sur l’exploitation

Pour la CVE-2021-28962

  • Vecteur d’attaque : Réseau adjacent
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2021-31617

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2021-28962

Stormshield Network Security:

  • Les versions de 2.5.0 à 2.7.8
  • Les versions de 2.8.0 à 2.16.0
  • Les versions de 3.0.0 à 3.7.20
  • Les versions de 3.8.0 à 3.11.8
  • Les versions de 4.0.0 à 4.2.1

 

Pour la CVE-2021-31617

Stormshield Network Security:

  • Les versions de 1.0.0 à 2.7.8
  • Les versions de 2.8.0 à 2.16.0
  • Les versions de 3.0.0 à 3.7.20
  • Les versions de 3.8.0 à 3.11.8
  • Les versions de 4.0.1 à 4.2.2

Solutions ou recommandations

Pour la CVE-2021-28962

Stormshield Network Security:

  • 2.7.9
  • 3.7.21
  • 3.11.9
  • 4.2.2

Pour la CVE-2021-31617

Stormshield Network Security:

  • 2.7.9
  • 3.7.21
  • 3.11.9
  • 4.2.3