Vulnérabilités dans NX-OS de Cisco

Date de publication :

Le logiciel NX-OS est un système d’exploitation utilisé notamment sur les commutateurs Ethernet de la série Nexus et MDS de Cisco

Le protocole internet BFD (Bidirectional Forwarding Detection) est utilisé pour détecter les défaillances de liaisons entre deux équipements réseaux.

CVE-2022-20650[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées par l’utilisateur dans NX-API peut permettre à un attaquant d’utiliser des requêtes http POST pour exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-20623[Score CVSS v3.1: 8.6]
Une gestion incorrecte des limites du trafic BFD peut permettre à un attaquant d’utiliser des paquets pour générer un déni de service.

CVE-2022-20624[Score CVSS v3.1: 8.6]

Un contrôle insuffisant des paquets CFSoIP peut permettre à un attaquant d’utiliser des paquets malveillants pour forcer le redémarrage des équipements ciblés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges
  • Injection de commande
  • Déni de service

Criticité

  • Score CVSS v3.1: 8.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentés

Un correctif existe

  • Oui, pour l’ensemble des CVE présentés

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentés

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-20650

Pour la CVE-2022-20623

Pour la CVE-2022-20624

Détails sur l’exploitation

Pour la CVE-2022-20650

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Faible
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2022-20623

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-20624

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour la CVE-2022-20650

  • Commutateurs de la gamme Nexus 3000
  • Commutateurs de la gamme Nexus 5500
  • Commutateurs de la gamme Nexus 5600
  • Commutateurs de la gamme Nexus 6000 Se
  • Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS

Pour la CVE-2022-20623

  • Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS

Pour la CVE-2022-20624

  • Commutateurs de la gamme Nexus 3000 Series Switches
  • Commutateurs de la gamme Nexus 9000 en mode standalone NX-OS
  • UCS 6400 Series Fabric Interconnects

 

Solutions ou recommandations

Pour la CVE-2022-20650

  • Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20623

  • Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.

Pour la CVE-2022-20624

  • Mise à jour des logiciels. Des informations supplémentaires sont disponibles ici.