Vulnérabilités dans Cisco Security Manager

Date de publication :

Deux vulnérabilités critiques ont été découvertes dans le logiciel Cisco Security Manager.

CVE-2020-27130 [Score CVSS v3 : 9.1] : Cette vulnérabilité peut permettre à un attaquant distant et non-authentifié d’accéder à des informations sensibles. Elle est due à une faille dans le mécanisme de vérification des caractères de traversement de répertoire dans les requêtes adressées aux machines vulnérables. L’exploitation de cette vulnérabilité, via l’envoi d’une requête malveillante, peut permettre à un attaquant distant et non-authentifié de consulter et télécharger des fichiers de façon arbitraire sur la machine vulnérable.

CVE-2020-27131[Score CVSS v3 : 9.8] : Cette CVE couvre plusieurs vulnérabilités dans la fonction Java de désérialisation utilisée par Cisco Security Manager. Elle est due à une mauvaise gestion de la désérialisation des entrées utilisateurs. L’exploitation de cette vulnérabilité, via l’envoi d’une requête malveillante, peut permettre à un attaquant distant et non-authentifié d'exécuter des commandes arbitraires avec les privilèges de “NT AUTHORITY\SYSTEM” sur la machine vulnérable à destination d’hôtes Windows sur le réseau.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Extraction de données sensibles
  • Exécution de commandes réseaux arbitraires
  • Violation des politiques de sécurité

Criticité

  • Score CVSS v3 : 8.1 ; 9.1

Existence d’un code d’exploitation

Composants vulnérables

  • Cisco Security Manager (<=v4.21)

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mise à jour de Cisco Security Manager vers la version 4.2.2

Solution de contournement

  • Il n’existe pas de solution de contournement connue publiquement à ce jour