Vulnérabilités dans plusieurs produits Cisco

Date de publication :

CVE-2021-1572 [Score CVSS v3 : 7.8]
Une vulnérabilité dans ConfD a été corrigée. Cette faille est due au fait que le logiciel affecté exécute incorrectement le service utilisateur SFTP au niveau de privilège du compte qui était en cours d'exécution lorsque le serveur Secure Shell (SSH) intégré de ConfD pour CLI était activé. Un attaquant local et authentifié peut être en mesure d'élever ses privilèges au niveau du compte sous lequel ConfD est exécuté, (qui est généralement root) en en émettant une série de commandes sur l'interface SFTP spécifique.

CVE-2021-1593 [Score CVSS v3 : 7.3]
Une vulnérabilité dans Cisco Packet Tracer pour Windows a été corrigée. Cette faille est due à une gestion incorrecte des chemins de répertoire au moment de l'exécution. Un attaquant local et authentifié pourrait être en mesure d'effectuer une attaque par injection de DLL sur un appareil affecté.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Exécution de code arbitraire

Criticité

  • Scores CVSS v3 : 7.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Cisco ConfD avec le serveur SSH en CLI intégré versions 7.4.x jusqu’à 7.4.3 
  • Cisco ConfD avec le serveur SSH en CLI intégré versions 7.5.x jusqu’à 7.5.2
  • Cisco Packet Tracer versions 7.3.1 jusqu’à 8.0.0

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les logiciels impactées conformément aux instructions de l’éditeur Cisco.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.