Vulnérabilités dans les produits Cisco

Date de publication :

De multiples vulnérabilités ont été découvertes dans les logiciels internes utilisés par plusieurs produits Cisco, société spécialisée dans l’équipement réseau. Un attaquant distant ou présent dans le réseau local peut causer un déni de service ainsi qu’exécuter du code arbitraire privilégié ou des commandes administratives. Certaines vulnérabilités nécessitent un niveau de privilège basique afin d’être exploitées.

CVE-2020-3225 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans l’implémentation du “Common Industrial Protocol” (CIP) utilisée par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3230 [Score CVSS v3 : 7.5] : Une vulnérabilité de type déni de service a été découverte dans l’implémentation du protocole “Internet Key Exchange Version 2” (IKEv2) utilisé par certains équipements réseau Cisco. Un attaquant distant non-authentifié peut empêcher l’appareil d’établir de nouvelles communications sécurisées par IKEv2.

CVE-2020-3200 [Score CVSS v3 : 7.7] : Une vulnérabilité de type déni de service a été découverte dans l’implémentation du protocole SSH utilisé par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3226 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans l’implémentation du “Session Initiation Protocol” (SIP) utilisé par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3235 [Score CVSS v3 : 7.7] : Une vulnérabilité de type déni de service a été découverte dans l’implémentation du “Simple Network Management Protocol” (SNMP) utilisé par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3198, CVE-2020-3258 [Score CVSS v3 : 9.8] : Une vulnérabilité de type déni de service a été découverte dans l’implémentation de plusieurs commandes utilisées par certains équipements réseau Cisco. Un attaquant distant et non-authentifié, ou local et authentifié, exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3205 [Score CVSS v3 : 8.8] : Une vulnérabilité de type déni de service a été découverte dans l’implémentation du système inter machines virtuelles utilisé par certains équipements réseau Cisco. Un attaquant non-authentifié présent dans le réseau local exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3234 [Score CVSS v3 : 8.8] : Une vulnérabilité de type déni de service a été découverte dans le service d’authentification utilisé par certains équipements réseau Cisco. Un attaquant local authentifié disposant de permissions basiques exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3203 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans l’implémentation de la gestion des “locally significant certificates” (LSC) utilisé par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3221 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans le gestionnaire de paquets réseau utilisé par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut causer un redémarrage inopiné de l’appareil affecté (déni de service).

CVE-2020-3224 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commandes a été découverte dans l’interface web utilisateur utilisée par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut exécuter des commandes nécessitant un niveau de privilèges plus élevé. L’exécution de ces commandes peut résulter en un déni de service de l’appareil.

CVE-2020-3219 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commandes a été découverte dans l’interface web utilisateur utilisée par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut exécuter des commandes nécessitant un niveau de privilèges administratif.

CVE-2020-3211, CVE-2020-3212 [Score CVSS v3 : 7.2] : Une vulnérabilité de type injection de commandes a été découverte dans l’interface web utilisateur utilisée par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut exécuter des commandes nécessitant un niveau de privilèges administratif.

CVE-2020-3229 [Score CVSS v3 : 8.8] : Une vulnérabilité de type élévation de privilèges a été découverte dans l’interface web de gestion des rôles utilisée par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut exécuter des commandes nécessitant un niveau de privilèges administratif.

CVE-2020-3218 [Score CVSS v3 : 7.2] : Une vulnérabilité de type exécution de code arbitraire a été découverte dans l’interface web utilisateur utilisée par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut exécuter du code arbitraire nécessitant normalement un niveau de privilèges administratif.

CVE-2020-3217 [Score CVSS v3 : 8.8] : Une vulnérabilité de type exécution de code arbitraire a été découverte dans le service “Topology Discovery Service” utilisé par certains équipements réseau Cisco. Un attaquant non-authentifié présent dans le réseau local exploitant cette vulnérabilité peut exécuter du code arbitraire nécessitant normalement un niveau de privilèges administratif.

CVE-2020-3199, CVE-2020-3257 [Score CVSS v3 : 8.1] : Une vulnérabilité de type injection de commandes a été découverte dans le système de gestion des autorisations utilisé par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut exécuter des commandes API arbitraires sans disposer du niveau d’autorisation nécessaire.

CVE-2020-3227 [Score CVSS v3 : 9.8] : Une vulnérabilité de type élévation de privilèges a été découverte dans le système de gestion des autorisations utilisé par certains équipements réseau Cisco. Un attaquant distant non-authentifié exploitant cette vulnérabilité peut exécuter des commandes API arbitraires sans disposer du niveau d’autorisation nécessaire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de commandes administratives
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 9.8 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • Se référer au “Software Checker” proposé par Cisco afin d’identifier le statut d’un appareil spécifique.

CVE

  • CVE-2020-3225
  • CVE-2020-3230
  • CVE-2020-3200
  • CVE-2020-3226
  • CVE-2020-3235
  • CVE-2020-3198
  • CVE-2020-3258
  • CVE-2020-3205
  • CVE-2020-3234
  • CVE-2020-3203
  • CVE-2020-3221
  • CVE-2020-3224
  • CVE-2020-3219
  • CVE-2020-3212
  • CVE-2020-3211
  • CVE-2020-3229
  • CVE-2020-3218
  • CVE-2020-3217
  • CVE-2020-3199
  • CVE-2020-3257
  • CVE-2020-3227

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les correctifs de sécurité proposés par Cisco

Solution de contournement

  • Aucune solution de contournement n’est disponible