Vulnérabilités dans Cisco SD-WAN

Date de publication :

CVE-2021-1302 [Score CVSS v3 : 8.8] : Une vulnérabilité dans l'interface de gestion web du logiciel Cisco SD-WAN vManage a été corrigée. Elle pourrait permettre à un attaquant distant et authentifié de contourner certaines autorisations afin de se connecter à d'autres hôtes de vManage de façon illégitime. Cette faille est due à des contrôles d'autorisation insuffisants. Son exploitation consiste à envoyer des requêtes HTTP élaborées à l'interface web de gestion d'un système affecté afin d’obtenir certains accès. 

CVE-2021-1260[Score CVSS v3 : 7.8] : Une vulnérabilité dans le CLI du logiciel Cisco SD-WAN a été corrigée. Elle est due à une validation insuffisante des entrées fournies par l'utilisateur sur le CLI. Son exploitation pourrait permettre à un attaquant local avec des droits en lecture seule d'injecter des commandes arbitraires qui pourraient permettre à l'attaquant d'obtenir des privilèges root et de lire, écrire et supprimer des fichiers du système de fichiers sous-jacent d'un appareil affecté.

CVE-2021-1261 [Score CVSS v3 : 7.8] : Une vulnérabilité dans l'utilitaire CLI tcpdump du logiciel Cisco SD-WAN a été corrigée. Elle est due à une validation insuffisante de l'entrée fournie par l'utilisateur à la commande tcpdump. Son exploitation pourrait permettre à un attaquant local authentifié, avec des références en lecture seule, d'injecter des commandes arbitraires qui pourraient permettre à l'attaquant d'obtenir des privilèges de root.

CVE-2021-1262 [Score CVSS v3 : 7.8] : Une vulnérabilité dans le CLI du logiciel Cisco SD-WAN a été corrigée. Elle est due à une validation insuffisante des entrées fournies par l'utilisateur sur le CLI. Son exploitation pourrait permettre à un attaquant local authentifié avec des références en lecture seule d'injecter des commandes arbitraires qui pourraient permettre à l'attaquant d'obtenir des privilèges root et de lire des fichiers du système de fichiers sous-jacent d'un appareil affecté.

CVE-2021-1263[Score CVSS v3 : 7.8] : Une vulnérabilité dans le CLI du logiciel Cisco SD-WAN a été corrigée. Elle est due à une validation insuffisante des entrées fournies par l'utilisateur sur le CLI. Son exploitation pourrait permettre à un attaquant local authentifié avec des références en lecture seule d'injecter des commandes arbitraires qui pourraient permettre à l'attaquant d'obtenir des privilèges root et de lire, écrire et supprimer des fichiers du système de fichiers sous-jacent d'un appareil affecté. 

CVE-2021-1298[Score CVSS v3 : 8.8] : Une vulnérabilité dans la fonction vAnalytics de l'interface web de gestion du logiciel Cisco SD-WAN vManage a été corrigée. Elle est due à une validation incorrecte des entrées fournies par l'utilisateur dans la configuration du SSO. Un attaquant pourrait exploiter cette vulnérabilité en soumettant une entrée artisanale à la configuration du SSO. Son exploitation pourrait permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires en tant qu'utilisateur root sur un système affecté.
La fonction vAnalytics du logiciel Cisco SD-WAN vManage doit être activée pour que cette vulnérabilité puisse être exploitée.

CVE-2021-1299[Score CVSS v3 : 8.8] : Une vulnérabilité dans l'interface web de gestion du logiciel Cisco SD-WAN vManage a été corrigée. Elle est due à une validation incorrecte des entrées fournies par l'utilisateur dans la configuration du modèle de dispositif.  Son exploitation pourrait permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires en tant qu'utilisateur root sur un système affecté.
Cette vulnérabilité n'affecte que le produit Cisco SD-WAN vManage.

CVE-2021-1241[Score CVSS v3 : 7.5] : Une vulnérabilité dans les fonctionnalités de tunneling VPN des routeurs Cisco SD-WAN vEdge a été corrigée. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer un état de déni de service sur un système affecté.

CVE-2021-1273 [Score CVSS v3 : 8.6] : Une vulnérabilité dans la gestion des tunnels IPSec des logiciels Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vManage Software et Cisco SD-WAN vSmart Controller Software a été corrigée. Elle est due à la vérification des limites dans le plan d'acheminement de la fonctionnalité de gestion des tunnels IPSec. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer une condition de DoS sur un système affecté en envoyant des paquets IPv4 ou IPv6 élaborés à un dispositif spécifique.

CVE-2021-1274[Score CVSS v3 : 8.6] : Une vulnérabilité dans la réponse de la connexion UDP de Cisco IOS XE SD-WAN, du logiciel Cisco SD-WAN vBond Orchestrator, des routeurs cloud Cisco SD-WAN vEdge, des routeurs Cisco SD-WAN vEdge, du logiciel Cisco SD-WAN vManage et du logiciel Cisco SD-WAN vSmart Controller a été corrigée. Elle est due à la présence d'une déréférence nulle dans vDaemon. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer une condition de DoS sur un système affecté.

CVE-2021-1278 [Score CVSS v3 : 7.5] : De multiples vulnérabilités dans la fonctionnalité de création de liens symboliques (symlink) des logiciels Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vManage Software et Cisco SD-WAN vSmart Controller Software ont été corrigées. Elles sont dues à l'absence de contrôles de validation pour l'entrée qui est utilisée pour créer des liens symboliques. Leur exploitation pourrait permettre à un attaquant local authentifié d'écraser des fichiers arbitraires appartenant à l'utilisateur root du système concerné.

CVE-2021-1279[Score CVSS v3 : 8.6] : Une vulnérabilité dans la fonction de gestion SNMPv3 des logiciels Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Routers, Cisco SD-WAN vEdge Routers, Cisco SD-WAN vManage Software et Cisco SD-WAN vSmart Controller Software a été corrigée. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer une condition de DoS sur un système affecté.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement d’autorisation
  • Exposition d’informations sensibles
  • Elévation de privilèges
  • Injection de commandes arbitraires
  • Déni de service

Criticité

  • Scores CVSS v3 : 7.5 ; 7.8 ; 8.6 ; 8.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les composants suivants sont impactés par ces vulnérabilités : 

  • IOS XE SD-WAN Software
  • SD-WAN vBond Orchestrator Software
  • SD-WAN vEdge Cloud Routers
  • SD-WAN vEdge Routers
  • SD-WAN vManage Software
  • SD-WAN vSmart Controller Software

Une liste détaillée des versions vulnérables de ces composants est disponible au sein des tableaux de la catégorie “Fixed software” dans les liens en référence de ce bulletin.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les dispositifs concernés conformément aux instructions de Cisco.

Solution de contournement

  • Aucune solution de contournement n’est disponible à l’heure actuelle.