Vulnérabilités dans plusieurs produits Cisco

Date de publication :

De multiples vulnérabilités ont été découvertes dans plusieurs produits distribués par Cisco, société spécialisée dans l’équipement réseau. Un attaquant distant peut contourner des politiques d’authentification et d’autorisation, exécuter des commandes arbitraires, effectuer un déni de service, écrire des fichiers arbitraires ou encore exécuter du code arbitraire.

CVE-2020-3384 [Score CVSS v3 : 8.2] : Une vulnérabilité de type injection de commandes a été découverte dans Data Center Network Manager. Un attaquant distant disposant d’un faible niveau de privilèges peut exécuter des commandes arbitraires sur le système (restreintes à son propre niveau de permissions), via l’envoi de requêtes spécialement conçues à une route API.

CVE-2020-3382 [Score CVSS v3 : 9.8] : Une vulnérabilité lié à l’existence d’éléments cryptographiques statiques a été découverte dans Data Center Network Manager. Un attaquant distant non-authentifié peut contourner la nécessité d’authentification via la création de jetons d’authentification en utilisant une clé cryptographique statique existant sur le système. L’attaquant peut, via cette vulnérabilité, obtenir des privilèges administratifs.

CVE-2020-3374 [Score CVSS v3 : 9.9] : Une vulnérabilité a été découverte dans l’interface web de SD-WAN vManage. Un attaquant distant disposant d’un faible niveau de privilèges peut contourner les politiques d’autorisation en place et effectuer des actions nécessitant un niveau de privilèges administratif. L’exploitation de cette vulnérabilité s’effectue via l’envoi de requêtes spécialement conçues à une route API.

CVE-2020-3375 [Score CVSS v3 : 9.8] : Une vulnérabilité de type dépassement de tampon a été découverte dans SD-WAN Solution. Un attaquant distant non authentifié peut effectuer un déni de service ou exécuter du code arbitraire via l’envoi de paquets spécialement conçus à l’appareil vulnérable.

CVE-2020-3376 [Score CVSS v3 : 7.3] : Une vulnérabilité a été découverte dans Data Center Network Manager. Un attaquant distant non-authentifié peut contourner la nécessité d’authentification via l’accès à une URL non-protégée. L’attaquant peut, via cette vulnérabilité, obtenir un niveau de privilège non-administratif.

CVE-2020-3386 [Score CVSS v3 : 8.8] : Une vulnérabilité a été découverte dans Data Center Network Manager. Un attaquant distant disposant d’un faible niveau de privilèges peut contourner les politiques d’autorisation en place et effectuer des actions nécessitant un niveau de privilèges administratif. L’exploitation de cette vulnérabilité s’effectue via l’envoi de requêtes spécialement conçues à une route API.
CVE-2020-3383 [Score CVSS v3 : 8.8] : Une vulnérabilité de type “path traversal” a été découverte dans Data Center Network Manager. Un attaquant distant disposant d’un faible niveau de privilèges peut écrire des fichiers arbitraires sur le système de fichiers dans la limite de ses privilèges utilisateur. L’exploitation de cette vulnérabilité s’effectue via l’envoi d’archives spécialement conçues.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement d’authentification
  • Contournement d’autorisation
  • Exécution de commandes arbitraires
  • Déni de service
  • Ecriture de fichiers arbitraires sur le système de fichiers
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 9.9 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • La liste des composants vulnérables est disponible dans le bulletin source de chaque vulnérabilité

CVE

  • CVE-2020-3374
  • CVE-2020-3375
  • CVE-2020-3376
  • CVE-2020-3382
  • CVE-2020-3383
  • CVE-2020-3384
  • CVE-2020-3386

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de sécurité proposées par Cisco

Solution de contournement

  • Aucune solution de contournement n’est disponible