Vulnérabilités dans plusieurs produits Cisco

Date de publication :

CVE-2021-1497 [Score CVSS v3 : 9.8] 
Une vulnérabilité dans l'interface de gestion Web de la machine virtuelle Cisco HyperFlex HX Installer a été corrigée. Cette faille est due à une validation insuffisante des données fournies par l'utilisateur. Son exploitation pourrait permettre à un attaquant distant et non authentifié d'effectuer une attaque par injection de commande en tant qu’utilisateur racine contre un périphérique affecté.

CVE-2021-1498 [Score CVSS v3 : 9.8] 
Une vulnérabilité dans l'interface de gestion Web de la plate-forme de données Cisco HyperFlex HX a été corrigée. Cette faille est due à une validation insuffisante des données fournies par l'utilisateur. Son exploitation pourrait permettre à un attaquant distant et non authentifié d'effectuer une attaque par injection de commande en tant qu’utilisateur de tomcat8 contre un appareil affecté.

CVE-2021-1275 [Score CVSS v3 : 7.5] 
Une vulnérabilité dans une API du logiciel Cisco SD-WAN vManage a été corrigée. Cette faille est due à un traitement insuffisant des demandes d'API adressées au système affecté. Son exploitation pourrait permettre à un attaquant distant et non authentifié de provoquer un déni de service sur un système affecté.

CVE-2021-1468 [Score CVSS v3 : 9.8] 
Une vulnérabilité dans un service de messagerie du logiciel Cisco SD-WAN vManage lors du fonctionnement en mode cluster a été corrigée. Cette faille est due à des contrôles d'authentification incorrects sur les entrées fournies par l'utilisateur à un service de messagerie de l'application. Son exploitation pourrait permettre à un attaquant distant et non authentifié d'appeler des actions privilégiées dans le système affecté, y compris la création de nouveaux comptes d'utilisateur de niveau administratif.

CVE-2021-1505 [Score CVSS v3 : 8.8] 
Une vulnérabilité dans l'interface de gestion Web du logiciel Cisco SD-WAN vManage, lorsqu'il fonctionne en mode cluster,  a été corrigée. Cette faille existe car le logiciel affecté n'effectue pas de vérification des autorisations pour certaines opérations. Son exploitation pourrait permettre à un attaquant distant authentifié de contourner la vérification des autorisations et d'obtenir des privilèges élevés dans un système affecté.

CVE-2021-1506 [Score CVSS v3 : 7.2] 
Une vulnérabilité dans un service du logiciel Cisco SD-WAN vManage lors du fonctionnement en mode cluster a été corrigée. Cette faille existe car le logiciel affecté n'effectue pas de contrôles d'autorisation sur l'accès aux services. Son exploitation pourrait permettre à un attaquant distant authentifié de contourner les contrôles d'autorisation et d'obtenir un accès non autorisé aux services du système concerné.

CVE-2021-1508 [Score CVSS v3 : 8.8] 
Une vulnérabilité dans l'interface de gestion Web du logiciel Cisco SD-WAN vManage, lorsqu'il fonctionne en mode cluster, a été corrigée. Cette faille existe car le logiciel affecté n'effectue pas de vérification des autorisations pour certaines opérations. Son exploitation pourrait permettre à un attaquant distant authentifié de contourner la vérification des autorisations et d'apporter des modifications à l'application, ce qui pourrait permettre à l'attaquant de contourner les contrôles d'autorisation et d'obtenir des privilèges élevés au sein du système affecté.

CVE-2021-1426 [Score CVSS v3 : 7.8] 
Une vulnérabilité dans le processus de désinstallation de Cisco AnyConnect Secure Mobility Client for Windows a été corrigée. Cette faille existe car un fichier temporaire avec des autorisations non sécurisées est créé pendant le processus de désinstallation. Son exploitation pourrait permettre à un attaquant local authentifié d'effectuer une attaque par détournement d'exécutable sur un appareil affecté et ainsi d'exécuter du code arbitraire sur le périphérique concerné avec les privilèges SYSTEM. 
Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides sur le système Windows.

CVE-2021-1427, CVE-2021-1428 [Score CVSS v3 : 7.8] 
Deux vulnérabilités dans le processus de mise à niveau de Cisco AnyConnect Secure Mobility Client for Windows a été corrigée. Ces failles existent car l'application charge un fichier DLL à partir d'un répertoire écrit par l'utilisateur. Leur exploitation pourraient permettre à un attaquant local authentifié d'effectuer une attaque par détournement de DLL sur un appareil affecté et d'exécuter un code arbitraire sur le périphérique concerné avec les privilèges SYSTEM. 
Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides sur le système Windows.

CVE-2021-1429 [Score CVSS v3 : 7.8] 
Une vulnérabilité dans le processus d'installation de Cisco AnyConnect Secure Mobility Client pour Windows a été corrigée. Cette faille existe car un fichier temporaire avec des autorisations non sécurisées est créé pendant le processus de mise à niveau. Son exploitation pourrait permettre à un attaquant local authentifié d'effectuer une attaque par détournement d'exécutable sur un appareil affecté et d'exécuter du code arbitraire sur le périphérique concerné avec les privilèges SYSTEM. 
Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides sur le système Windows.

CVE-2021-1430 [Score CVSS v3 : 7.8] 
Une vulnérabilité dans le processus de mise à niveau de Cisco AnyConnect Secure Mobility Client pour Windows a été corrigée. Cette faille existe car un fichier temporaire avec des autorisations non sécurisées est créé pendant le processus de mise à niveau. Son exploitation pourrait permettre à un attaquant local authentifié d'effectuer une attaque de détournement de DLL sur un appareil affecté et d'exécuter du code arbitraire sur le périphérique concerné avec les privilèges SYSTEM. 
Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides sur le système Windows.

CVE-2021-1496 [Score CVSS v3 : 7.8] 
Une vulnérabilité dans le processus d'installation de Cisco AnyConnect Secure Mobility Client pour Windows a été corrigée. Cette faille existe car l'application charge un fichier exécutable à partir d'un répertoire écrit par l'utilisateur. Son exploitation pourrait permettre à un attaquant local authentifié d'effectuer une attaque par détournement d'exécutables sur un appareil affecté et d'exécuter du code arbitraire sur le périphérique affecté avec les privilèges SYSTEM.
Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides sur le système Windows.

CVE-2021-1363, CVE-2021-1365 [Score CVSS v3 : 8.1] 
De multiples vulnérabilités dans l'interface de gestion Web de Cisco Unified Communications Manager IM & Presence Service a été corrigée. Ces failles sont dues à une validation incorrecte des paramètres soumis par l'utilisateur. Son exploitation pourraient permettre à un attaquant distant et authentifié de mener des attaques par injection SQL et d'obtenir des données ou de modifier des données stockées dans la base de données sous-jacente sur un système affecté.

CVE-2021-1421 [Score CVSS v3 : 7.8] 
Une vulnérabilité dans le logiciel Cisco Enterprise NFV Infrastructure (NFVIS) a été corrigée. Cette faille est due à une validation insuffisante des entrées fournies par l'utilisateur à une commande de configuration. Son exploitation pourrait permettre à un attaquant local et authentifié dans l'interface CLI restreinte d'exécuter des commandes arbitraires sur le système d'exploitation (OS) sous-jacent avec les privilèges de l'utilisateur racine.

CVE-2021-1400 [Score CVSS v3 : 8.8] 
Une vulnérabilité dans l'interface de gestion Web de certains points d'accès sans fil des séries Cisco Small Business 100, 300 et 500 a été corrigée. Cette faille est due à une validation insuffisante des entrées. Son exploitation pourrait permettre à un attaquant distant et authentifié sans privilèges administratifs de se faire passer pour un autre utilisateur, y compris un utilisateur administratif, sur le périphérique.

CVE-2021-1401 [Score CVSS v3 : 7.2] 
Une vulnérabilité dans l'interface de gestion basée sur le Web de certains points d'accès sans fil des séries Cisco Small Business 100, 300 et 500 a été corrigée. Cette faille est due à une validation incorrecte des données fournies par l'utilisateur. Son exploitation pourrait permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur root sur un périphérique affecté.
L'attaquant doit disposer d'informations d'identification administratives valides pour le périphérique.

CVE-2021-1284 [Score CVSS v3 : 8.8] 
Une vulnérabilité dans l'interface du service de messagerie basé sur le Web du logiciel Cisco SD-WAN vManage a été corrigée. Cette faille est due à des contrôles d'autorisation insuffisants. Son exploitation pourrait permettre à un attaquant adjacent non authentifié de contourner l'authentification et l'autorisation et de modifier la configuration d'un système affecté. Pour exploiter cette vulnérabilité, l'attaquant doit pouvoir accéder à un périphérique Cisco SD-WAN vEdge associé.

CVE-2021-1509 [Score CVSS v3 : 7.5] 
Une vulnérabilité dans le processus vDaemon du logiciel Cisco SD-WAN vEdge a été corrigée. Cette faille est due à une vérification insuffisante des limites lorsqu'un périphérique affecté traite le trafic. Son exploitation pourrait permettre à un attaquant distant et authentifié de provoquer un dépassement de tampon sur un périphérique affecté et ainsi d’injecter du code arbitraire ou de provoquer un déni de service.

CVE-2021-1510 [Score CVSS v3 : 7.5] 
Une vulnérabilité dans la fonction de mise en miroir des paquets du logiciel Cisco SD-WAN vEdge a été corrigée. Cette faille est due à une vérification insuffisante des limites lorsqu'un périphérique affecté traite le trafic. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer le redémarrage d'un périphérique affecté, ce qui entraînerait une condition de déni de service. L'attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic malveillant par le biais d'un périphérique affecté. Une exploitation réussie pourrait permettre à l'attaquant de provoquer le rechargement du dispositif concerné, ce qui entraînerait une condition de déni de service.

CVE-2021-1511 [Score CVSS v3 : 6.5] 
Une vulnérabilité dans la correction des erreurs de transfert du logiciel Cisco SD-WAN vEdge a été corrigée. Cette faille est due à une vérification insuffisante des limites lorsqu'un périphérique affecté traite le trafic. Son exploitation pourrait permettre à un attaquant distant authentifié de provoquer une condition de déni de service sur un appareil affecté. Pour exploiter cette vulnérabilité, un attaquant doit être authentifié auprès du périphérique via IPsec.

CVE-2021-1513 [Score CVSS v3 : 7.5] 
Une vulnérabilité dans le processus vDaemon du logiciel SD-WAN de Cisco a été corrigée. Cette faille est due à un traitement insuffisant des paquets malformés. Son exploitation pourrait permettre à un attaquant distant non authentifié de provoquer le rechargement d'un appareil, ce qui entraînerait un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de code arbitraire
  • Exposition d’informations sensibles
  • Contournement d'authentification
  • Déni de service

Criticité

  • Scores CVSS v3 : 9.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les versions de Cisco HyperFlex HX sont impactées par ces vulnérabilités :

  • 4.0 et antérieures
  • 4.5

Les versions de Cisco SD-WAN vManage Software sont impactées par ces vulnérabilités :

  • 20.3 et antérieures 
  • 20.4
  • 20.5

Les versions de Cisco AnyConnect Secure Mobility Client sur Windows sont impactées par ces vulnérabilités :

  • antérieures à 4.10.00093

Les versions de Cisco Unified Communications Manager IM & Presence Service sont impactées par ces vulnérabilités :

  • 10.5 et antérieures
  • 11.0
  • 11.5
  • 12.0
  • 12.5

Les versions de Cisco Enterprise NFV Infrastructure Software (NFVIS) sont impactées par ces vulnérabilités :

  • antérieures à 4.5.1

Les produits Cisco suivants sont impactées par ces vulnérabilités :

  • WAP125 Wireless-AC Dual Band Desktop Access Point with PoE versions antérieures à 1.0.4.3
  • WAP150 Wireless-AC/N Dual Radio Access Point with PoE versions antérieures à 1.1.3.2
  • WAP361 Wireless-AC/N Dual Radio Wall Plate Access Point with PoE versions antérieures à 1.1.3.2
  • WAP581 Wireless-AC Dual Radio Wave 2 Access Point with 2.5GbE LAN versions antérieures à 1.0.4.4

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour Cisco HyperFlex HX vers une des versions suivantes :

  • 4.0(2e)
  • 4.5(1b)

Mettre à jour Cisco SD-WAN vManage Software vers une des versions suivantes :

  • 20.4.1 ou ultérieures
  • 20.5.1 ou ultérieures

Mettre à jour Cisco AnyConnect Secure Mobility Client sur Windows vers la versions :

  • 4.10.00093

Mettre à jour Cisco Unified Communications Manager IM & Presence Service vers une des versions suivantes :

  • 11.5(1)SU9
  • 12.5(1)SU4

Mettre à jour les produits Cisco suivants :

  • WAP125 Wireless-AC Dual Band Desktop Access Point with PoE versions 1.0.4.3 ou ultérieures
  • WAP150 Wireless-AC/N Dual Radio Access Point with PoE versions 1.1.3.2 ou ultérieures
  • WAP361 Wireless-AC/N Dual Radio Wall Plate Access Point with PoE versions 1.1.3.2 ou ultérieures
  • WAP581 Wireless-AC Dual Radio Wave 2 Access Point with 2.5GbE LAN versions 1.0.4.4 ou ultérieures

Mettre à jour Cisco Enterprise NFV Infrastructure Software (NFVIS) vers une des versions suivantes :

  • 4.5 ou ultérieures

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.