Vulnérabilités dans plusieurs produits Cisco

Date de publication :

CVE-2021-1585 [Score CVSS v3 : 8.1]
Une vulnérabilité dans le Launcher de Cisco Adaptive Security Device Manager (ASDM). Cette faille est due à l'absence de vérification correcte des signatures pour le code spécifique échangé entre l'ASDM et le Launcher. Un attaquant distant et non authentifié pourrait exploiter cette vulnérabilité en tirant parti d'une position d'homme du milieu sur le réseau pour intercepter le trafic entre le lanceur et l'ASDM, puis injecter du code arbitraire avec le niveau de privilèges attribué au Launcher ASDM.
 

CVE-2021-1586 [Score CVSS v3 : 8.6]
Une vulnérabilité dans les configurations réseau Multi-Pod ou Multi-Site pour les commutateurs Fabric de la série Cisco Nexus 9000 en mode Application Centric Infrastructure (ACI). Cette faille existe car le trafic TCP envoyé à un port spécifique sur un périphérique affecté n'est pas correctement nettoyé. Son exploitation pourrait permettre à un attaquant distant et non authentifié de provoquer un déni de service en envoyant des données TCP modifiées à un port spécifique qui écoute sur une adresse IP publique pour la configuration Multi-Pod ou Multi-Site.
 

CVE-2021-1588 [Score CVSS v3 : 8.6]
Une vulnérabilité dans la fonction MPLS Operation, Administration, and Maintenance (OAM) du logiciel Cisco NX-OS. Cette faille est due à une validation incorrecte des entrées lorsqu'un périphérique affecté traite un paquet MPLS de type echo-request ou echo-reply. Son exploitation pourrait permettre à un attaquant distant et non authentifié de provoquer un déni de service en envoyant des paquets écho-requête ou écho-réponse MPLS malveillants à une interface qui est activée pour la transmission MPLS sur le dispositif concerné.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de Service (DoS)

Criticité

  • Scores CVSS v3 : 8.6 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Cisco ASDM versions 7.16(1.150) et antérieures
  • Cisco Nexus 9000 (mode ACI, configuration Multi-Pod/Multi-Site, avec une adresse IP configurée sur la couche IPN/ISN)
  • Nexus 3000 Series Switches (option MPLS OAM activée)
  • Nexus 7000 Series Switches (option MPLS OAM activée)
  • Nexus 9000 Series Switches in standalone NX-OS mode (option MPLS OAM activée)

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les composants impactées conformément aux instructions de Cisco

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.