Vulnérabilités dans des systèmes d’exploitation Cisco

Date de publication :

Plusieurs vulnérabilités dans les produits Cisco FXOS Software, Cisco NX-OS Software et Cisco UCS Software ont été publiées. Cisco considère que ces vulnérabilités ont un niveau de criticité élevé. Elles peuvent permettre à un attaquant de provoquer un déni de service, une élévation de privilèges et une exécution de code arbitraire.

CVE-2020-3172 [Score CVSS v3 : 8.8] : Une vulnérabilité importante due à une insuffisante validation lors du traitement de messages a été découverte dans l’implémentation de Cisco Discovery Protocol (CDP) pour Cisco FXOS Software et Cisco NX-OS Software. Un attaquant se trouvant sur le même domaine de diffusion que l’appareil concerné et exploitant cette faille avec succès peut causer un redémarrage inopiné de l’appareil, occasionnant ainsi un déni de service, voire exécuter du code arbitraire avec privilèges administrateur sur l’appareil.

CVE-2020-3175 [Score CVSS v3 : 8.6] : Une vulnérabilité importante due à un contrôle inapproprié des ressources utilisées a été découverte dans Cisco NX-OS Software lorsqu’il est utilisé dans les produits Cisco MDS 9000 Series Multilayer Switches. Cette vulnérabilité peut permettre à un attaquant distant et non authentifié de provoquer un déni de service.

CVE-2020-3167 [Score CVSS v3 : 7.8] : Une vulnérabilité due à un défaut dans la validation d’entrées dans l’interface en ligne de commande (CLI) de Cisco FXOS Software et de Cisco UCS Manager Software a été dévoilée. Elle peut permettre à un attaquant local et authentifié de provoquer une exécution de commandes arbitraires.

CVE-2020-3171, CVE-2020-3173 [Score CVSS v3 : 7.8] : Une vulnérabilité due à un défaut dans la validation d’entrées dans l’interface en ligne de commande (CLI) « local-mgmt » de Cisco FXOS Software et de Cisco UCS Manager Software a été dévoilée. Elle peut permettre à un attaquant local et authentifié de provoquer une exécution de commandes arbitraires.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de commandes arbitraires

Criticité

  • Score CVSS v3 : 8.8 au maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible actuellement

Composants vulnérables

Pour la CVE-2020-3172, si CDN est activé :

  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • MDS 9000 Series Multilayer Switches
  • Nexus 1000 Virtual Edge for VMware vSphere
  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects

Pour la CVE-2020-3175 :

  • Cisco MDS 9000 Series Multilayer Switches 

Pour la CVE-2020-3167 et la CVE-2020-3171 :

  • Firepower 1000 Series
  • Firepower 2100 Series
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

Pour la CVE-2020-3173 :

  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

CVE

  • CVE-2020-3172
  • CVE-2020-3175
  • CVE-2020-3167
  • CVE-2020-3171
  • CVE-2020-3173 

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les systèmes d’exploitation des appareils concernés vers des versions non vulnérables. Des informations supplémentaires sont disponibles ici.

Solution de contournement

Pour la CVE-2020-3172, il peut être envisagé de désactiver CDP si cela est possible.