Vulnérabilités dans plusieurs produits Cisco

Date de publication :

CVE-2021-1503 [Score CVSS v3 : 7.8]
Une vulnérabilité dans Cisco Webex Network Recording Player pour Windows et MacOS et Cisco Webex Player pour Windows et MacOS a été corrigée. Cette faille est due à une validation insuffisante des valeurs dans les fichiers d'enregistrement Webex qui sont en Advanced Recording Format (ARF) ou en Webex Recording Format (WRF). Son exploitation pourrait permettre à un attaquant d'exécuter un code arbitraire sur un système affecté en envoyant à un utilisateur un fichier ARF ou WRF malveillant par le biais d'un lien ou d'une pièce jointe à un courriel. L’interaction d’un utilisateur non averti est nécessaire à l'exploitation de cette vulnérabilité.

CVE-2021-1526 [Score CVSS v3 : 7.8]
Une vulnérabilité dans Cisco Webex Player pour Windows et MacOS a été corrigée. Cette faille est due à une validation insuffisante des valeurs dans les fichiers d'enregistrement Webex qui sont au format Webex Recording Format (WRF). Son exploitation pourrait permettre à un attaquant d'exécuter du code arbitraire sur un système affecté en envoyant à un utilisateur un fichier WRF malveillant par le biais d'un lien ou d'une pièce jointe à un courriel. L’interaction d’un utilisateur non averti est nécessaire à l'exploitation de cette vulnérabilité.

CVE-2021-1502 [Score CVSS v3 : 7.8]
Une vulnérabilité dans Cisco Webex Network Recording Player pour Windows et MacOS et Cisco Webex Player pour Windows et MacOS a été corrigée. Cette faille est due à une validation insuffisante des valeurs dans les fichiers d'enregistrement Webex formatés en Advanced Recording Format (ARF) ou Webex Recording Format (WRF). Son exploitation pourrait permettre à un attaquant d'exécuter un code arbitraire sur un système affecté en envoyant à un utilisateur un fichier ARF ou WRF malveillant par le biais d'un lien ou d'une pièce jointe à un courriel. L’interaction d’un utilisateur non averti est nécessaire à l'exploitation de cette vulnérabilité.

CVE-2021-1528 [Score CVSS v3 : 7.8]
Une vulnérabilité dans la CLI du logiciel Cisco SD-WAN a été corrigée. Cette faille existe car le logiciel affecté ne restreint pas correctement l'accès aux processus privilégiés. Son exploitation pourrait permettre à un attaquant local et authentifié d'obtenir les privilèges racines en invoquant un processus privilégié dans le système concerné.

CVE-2021-1539 [Score CVSS v3 : 8.8] 
Une vulnérabilité dans le processus d'autorisation du logiciel Cisco ASR 5000 Series (StarOS) a été corrigée. Cette faille est due à une autorisation incorrecte des commandes CLI non interactives. Son exploitation pourrait permettre à un attaquant distant et authentifié de contourner l'autorisation du protocole TACACS sur un périphérique affecté en envoyant une requête ssh spécifique afin d’exécuter des commandes CLI arbitraires.

CVE-2021-1540 [Score CVSS v3 : 7.2]
Une vulnérabilité dans le processus d'autorisation du logiciel Cisco ASR 5000 Series (StarOS) a été corrigée. Cette faille est due à une autorisation incorrecte des commandes CLI non interactives. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête SSH modifiée à un périphérique affecté. Son exploitation pourrait permettre à un attaquant distant authentifié disposant d'un compte administrateur configuré avec l'option “nocli” de contourner l'autorisation sur un périphérique affecté

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Elévation de privilèges

Criticité

  • Scores CVSS v3 : 8.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible à l’heure actuelle.

Composants vulnérables

  • Les versions de Cisco Webex Player pour Windows et MacOS antérieures à 41.5 sont impactées par ces vulnérabilités.
  • Les versions de Cisco Webex Network Recording Player pour Windows et MacOS  antérieures à 41.4 sont impactées par ces vulnérabilités.

Les versions Cisco SD-WAN (vBond Orchestrator Software, vEdge Cloud Routers, vEdge Routers, vManage Software et vSmart Controller Software) : 

  • De 20.4.0 à 20.4.2
  • De 20.5.0 à 20.5.1

Les dispositifs Cisco ASR 5000 Series Aggregation Services Routers, Virtualized Packet Core – Distributed Instance (VPC-DI) et Virtualized Packet Core – Single Instance (VPC-SI) sont impactés par ces vulnérabilités s’ils utilisent une des versions de Cisco StarOS suivantes :

  • Antérieures à 21.16.9
  • De 21.17.0 à 21.17.10
  • De 21.18.0 à 21.18.16
  • De 21.19.0 à 26.19.11
  • De 21.19 à 21.1911
  • De 21.19.n à 21.19.n7
  • De 21.20 à 21.20.8

Les versions de Cisco StarOS ultérieures à 21.21.0 ne sont pas impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour Cisco Webex Player pour Windows et MacOS vers la version 41.5.

Mettre à jour Cisco Webex Network Recording Player pour Windows et MacOS vers la version 41.4.

Mettre à jour Cisco SD-WAN (vBond Orchestrator Software, vEdge Cloud Routers, vEdge Routers, vManage Software et vSmart Controller Software) vers une des versions suivantes :

  • De 20.4.0 à 20.4.2
  • De 20.5.0 à 20.5.1

Mettre à jour Cisco StarOS vers une des versions suivantes :

  • 21.16.9
  • 21.17.10
  • 21.18.16
  • 26.19.11
  • 21.19.11
  • 21.19.n7
  • 21.20.8

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.