Vulnérabilités dans des produits Cisco

Date de publication :

Ce bulletin couvre les correctifs de 11 vulnérabilités critiques intervenant sur divers produits de la marque Cisco.

Cisco SD-WAN

CVE-2020-3595 [Score CVSS v3: 7.8] : Une vulnérabilité dans le logiciel Cisco SD-WAN peut permettre à un attaquant local et authentifié d’obtenir les privilèges “root”. Cette vulnérabilité est due à une assignation incorrect des permissions lors de l'exécution d’une commande précise.

CVE-2020-3600 [Score CVSS v3: 7.8] : Une vulnérabilité dans le logiciel Cisco SD-WAN peut permettre à un attaquant local et authentifié d’obtenir les privilèges “root”. Cette vulnérabilité est due à un manque de contrôles de sécurité sur l'interface en ligne de commande du logiciel. L’attaquant pourrait exploiter les fonctions vulnérables de l’interface en ligne de commande du logiciel afin d’obtenir les privilèges root.

CVE-2020-3593, CVE-2020-3594 [Score CVSS v3 : 7.8] : Une vulnérabilité dans le logiciel Cisco SD-WAN peut permettre à un attaquant local et authentifié d’obtenir les privilèges “root”. Cette vulnérabilité est due à une vérification insuffisante des requêtes adressées au logiciel. L’exploitation de cette vulnérabilité consiste en l’envoi d’une requête malveillante sur le système vulnérable.

CVE-2020-26071 [Score CVSS v3 : 8.4] : Une vulnérabilité au sein de l’interface en ligne de commande Cisco SD-WAN peut permettre à un attaquant non-authentifié et local de créer et ré-écrire des fichiers sur la machine ciblée, résultant potentiellement en un déni de service. Cette vulnérabilité est due à une vérification insuffisante des requêtes adressées au logiciel. L’exploitation de cette vulnérabilité se traduit par l’envoi d’une requête composé d’arguments malveillant pour les commandes affectées par la vulnérabilité.

Cisco SD-WAN vManage

CVE-2020-26074 [Score CVSS v3: 7.5] : Une vulnérabilité au sein du système de transfert de fichier du logiciel Cisco SD-WAN vManage peut permettre à un utilisateur local et authentifié d’élever les privilèges sur la machine ciblée. Cette vulnérabilité est due à une validation erronée du chemin d’entrée dans les fonctions du système de transfert de fichier. 

CVE-2020-26073 [Score CVSS v3 : 7.5] : Une vulnérabilité dans le logiciel CISCO SD-WAN vManage peut permettre à un attaquant distant et non-authentifié d’accéder à des informations sensibles (token utilisateur, identifiants, etc.). Cette vulnérabilité est due à une faille dans la validation des données de traversement de répertoires au sein de l’API du logiciel, l’attaquant est alors en mesure de forger et envoyer des requêtes malveillantes à l’API pour extraire des données à caractère sensible.

Cisco IP Phone

CVE-2020-3574 [Score CVSS v3 : 7.5] : Une vulnérabilité dans le traitement des paquets TCP de la solution CISCO IP Phones peut permettre à un attaquant distant et non-authentifié d’effectuer un déni de service sur les téléphones Cisco. Cette vulnérabilité est due à une limite de paquets TCP entrants insuffisante. Une inondation TCP peut permettre à l’attaquant de créer un déni de service.

Cisco Webex Network Recording Player for Windows

CVE-2020-3573, CVE-2020-3603, CVE-2020-3604 [Score CVSS v3 : 7.8] : Plusieurs vulnérabilités dans le lecteur d'enregistrement réseau Cisco Webex pour Windows peuvent permettre à un attaquant distant et non-authentifié d'exécuter du code arbitraire sur le système ciblé. Ces vulnérabilités sont dues à un contrôle insuffisant sur les fichiers d’enregistrement ARF et WRF de Cisco Webex, un attaquant peut ainsi exécuter du code arbitraire en forgeant des fichiers ARF et/ou WRF malveillants et en les ouvrant lui-même si l’attaquant est en local ou bien, à défaut, en les faisant ouvrir par un utilisateur du système.

CVE-2020-3588 [Score CVSS v3 : 7.3] : Une vulnérabilité au sein de la virtualisation des canaux de messagerie dans l’application bureau de Cisco Webex Meetings pour Windows peut permettre à un attaquant local et authentifié d'exécuter du code arbitraire. Cette vulnérabilité apparaît seulement lorsque Cisco Webex Meetings est lancée dans un environnement virtuel avec optimisation. En envoyant des messages malveillants sur le logiciel affecté via les canaux virtualisés, l’attaquant est en capacité de modifier la configuration du système d’exploitation sous-jacent et d'exécuter du code arbitraire sur celui-ci.

Cisco IOS XR 64bit

CVE-2020-3284 [Score CVSS v3 : 8.1] : Une vulnérabilité au sein du chargeur de démarrage (boot loader) PXE pour le logiciel Cisco IOS XR 64bit peut permettre à un attaquant non-authentifié et distant d'exécuter du code arbitraire. La vulnérabilité est due à une faille dans la vérification des images logiciels lors du chargement de CISCO IOS XR.  

Cisco AnyConnect Secure Mobility

CVE-2020-3556 [Score CVSS v3 : 7.3] : Une vulnérabilité dans le processus de communication inter-canaux du logiciel Cisco AnyConnect Secure Mobility peut permettre à un attaquant local et authentifié de faire exécuter du code malveillant à un utilisateur de Cisco AnyConnect. Cette vulnérabilité est due à un manque d’authentification des paquets reçu par l’utilisateurs.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

 Risques

  • Elévation de privilèges 
  • Déni de service
  • Exécution de code arbitraire
  • Extraction de données sensibles

Criticité

  • Score CVSS v3 : 8.4 max 

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible au public à ce jour

Composants vulnérables

Cisco SD-WAN

  • SD-WAN vBond Orchestrator Software
  • SD-WAN vEdge Cloud Routers
  • SD-WAN vEdge Routers
  • SD-WAN vManage Software (<v20.1)
  • SD-WAN vSmart Controller Software

Cisco IP Phones

  • IP DECT 210 Multi-Cell Base Station with Multiplatform Firmware
  • IP DECT 6825 with Multiplatform Firmware
  • IP Phone 8811 Series with Multiplatform Firmware
  • IP Phone 8841 Series with Multiplatform Firmware
  • IP Phone 8851 Series with Multiplatform Firmware
  • IP Phone 8861 Series with Multiplatform Firmware
  • Unified IP Conference Phone 8831 for Third-Party Call Control
  • Webex Room Phone

Cisco IOS XR 64bit

  • Cisco IOS XR 64bit (utilisant PXE pour démarrer le réseau)

Cisco Webex Meetings

  • Cisco Webex Meetings Desktop App for Windows (<v40.6.9 & <v40.8.9)

Cisco Anyconnect

  • AnyConnect Secure Mobility Client for Linux
  • AnyConnect Secure Mobility Client for MacOS
  • AnyConnect Secure Mobility Client for Windows

CVE

  • CVE-2020-3595
  • CVE-2020-3600
  • CVE-2020-3593
  • CVE-2020-3594
  • CVE-2020-26074
  • CVE-2020-3573
  • CVE-2020-3603
  • CVE-2020-3604
  • CVE-2020-3284
  • CVE-2020-3588
  • CVE-2020-3556

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mise à jour du logiciel Cisco SD-WAN (v20.1.2 ou plus)

  • Mise à jour du logiciel Cisco SD-WAN vManage (v20.1.2 ou plus)

  • Mise à jour Cisco IP Phones (selon modèle : https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/c…)

  • Mise à jour du logiciel Cisco Webex Meetings Desktop App for Windows v40.6.9 et plus et v40.8.9 et plus 

  • Mise à jour du logiciel Anyconnect (>v4.9)

Solution de contournement

Cisco Anyconnect

Désactiver l’option “Auto Update”, désactiver l’option “Enable Scripting configuration setting” à défaut.