Vulnérabilités dans RCM, CONFD et MODBUS de CISCO

Date de publication :

CVE-2022-20649[Score CVSS v3.1: 9.0]
Cette vulnérabilité concerne le produit Redundancy Configuration Manager (RCM) pour le système d’exploitation StarOS de Cisco. RCM permet la redondance de certaines fonctions utiles pour l’utilisateur. La configuration sécurisée du mode débogage a été identifiée comme incomplète dans plusieurs services. Il est possible de se connecter au RCM et de profiter du mode débogage pour mener des actions malveillantes. L’exploitation de cette vulnérabilité par un attaquant permet l’exécution de code arbitraire avec les droits supérieurs. Point important : l’exploitation peut être réalisée par un attaquant distant authentifié ou non authentifié.  

CVE-2022-20655[Score CVSS v3.1: 8.8]
L’uilisation de l’interface en ligne de commande (CLI) sur un équipement doté de l’outil ConfD a été identifiée comme vulnérable. ConfD est un outil permettant le développement d’applications et d’interfaces pour améliorer la gestion d’un produit. Il est possible d’injecter du code malveillant pour compromettre ConfD. L’exploitation de cette vulnérabilité par un attaquant local et authentifié permet d’exécuter du code arbitraire avec les hauts privilèges sur le système d’exploitation.

CVE-2022-20685[Score CVSS v3.1: 7.5]
Le traitement des données par le module Modbus n’est pas réalisé de manière optimale. Présent dans le système de détection Snort de Cisco, le module Modbus permet l’inspection et le décodage de certains protocoles. Il est possible d’injecter du code malveillant dans le trafic pour compromettre Modbus. L’exploitation de cette vulnérabilité par un attaquant distant et non authentifié permet de générer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Injection de commande
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.0 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentés

Un correctif existe

  • Oui, pour l’ensemble des CVE présentés

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentés

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-20649

  • CWE-200 : Exposure of Sensitive Information to an Unauthorized Actor                
  • CWE-400 : Uncontrolled Resource Consumption

Pour la CVE-2022-20655

  • CWE 78 : OS Command Injection

Pour la CVE-2022-20685

  • CWE-190 : Integer Overflow or Wraparound

Détails sur l’exploitation

Pour la CVE-2022-20649

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour laCVE-2022-20655

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-20685

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour CVE-2022-20649

  • Cisco Redundancy Configuration Manager (RCM) pour StarOs, les versions avant 21.25

Pour la CVE-2022-20655

  • ConfD 6.3, ainsi que les versions antérieures
  • ConfD 6.4
  • ConfD 6.5
  • ConfD 6.6
  • ConfD 6.7

Pour la CVE-2022-20685

Cisco FTD

  • 6.2.2
  • 6.2.3
  • 6.3.0
  • 6.4.0
  • 6.5.0
  • 6.6.0
  • 6.7.0
  • 7.0.0

 

Cyber Vision

  • 3.2, ainsi que les versions antérieures
  • 4.0

 

Meraki MX

  • MX 14
  • MX 15
  • MX 16

 

UTD

  • 16.12
  • 17.3
  • 17.6
  • 17.7

 

SNORT

  • 2.X
  • 3.X

 

Solutions ou recommandations

Pour la CVE-2022-20649

  • Des informations supplémentaires sont disponiblesici.
  • Effectuer la mise à jour vers la version 21.25.4

Pour la CVE-2022-20655

  • Des informations supplémentaires sont disponibles ici.
  • Pour ConfD 6.3 et les versions antérieures, mettre à jour vers la version 6.3.9.1
  • Pour ConfD 6.4, mettre à jour vers la version 6.4.7.2 et 6.4.8
  • Pour ConfD 6.5, mettre à jour vers la version 6.5.7
  • Pour ConfD 6.6, mettre à jour vers la version 6.6.2
  • Pour ConfD 6.7, mettre à jour vers la version 6.7.1
  • Pour ConfD 7.1, et les versions ultérieures : non vulnérables.

 

Pour la CVE-2022-20685

  • Des informations supplémentaires sont disponibles ici.

Cisco FTD

  • Pour la version 6.2.2, migrer vers une version corrigée.
  • Pour la version 6.2.3, migrer vers une version corrigée.
  • Pour la version 6.3.0, migrer vers une version corrigée.
  • Pour la version 6.4.0, effectuer la mise à jour vers la version 6.4.0.13
  • Pour la version 6.5.0, migrer vers une version corrigée.
  • Pour la version 6.6.0, effectuer la mise à jour vers la version 6.6.5.1
  • Pour la version 6.7.0, migrer vers une version corrigée.
  • Pour la version 7.0.0, effectuer la mise à jour vers la version 7.0.1

Cyber Vision

  • Pour la version 3.2, migrer vers une version corrigée.
  • Pour la version 4.0, effectuer la mise à jour vers la version 4.0.2

Meraki MX

  • Pour MX 14, migrer vers une version corrigée.
  • Pour MX 15, migrer vers une version corrigée.
  • Pour MX 16, un correctif sera disponible en février et publié en mars 2021.

UTD

  • Pour la version 16.12, effectuer la mise à jour vers la version 16.12.7
  • Pour la version 17.3, effectuer la mise à jour vers la version 17.3.5
  • Pour la version 17.6, effectuer la mise à jour vers la version 17.6.2
  • Pour la version 17.7 : elle est non vulnérable

SNORT

  • Pour la version 2.X, effectuer la mise à jour vers la version 2.9.19
  • Pour la version 3.X, effectuer la mise à jour vers la version 3.1.11.0