Vulnérabilités sur des produits Cisco

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans plusieurs produits Cisco, dont une étant considérée comme critique. Ces vulnérabilités peuvent permettre à un attaquant distant non authentifié d’obtenir des droits administratifs sur un système, provoquer un déni de service, d’exécuter du code arbitraire avec des privilèges élevés et d’usurper la session d’un utilisateur.

CVE-2020-3158 [Score CVSS v3 : 9.8] : Une vulnérabilité critique dans le service de haute disponibilité de Cisco Smart Manager On-Prem a été découverte. Elle est due à la présence d’un compte système possédant un mot de passe statique qui n’est pas sous le contrôle de l’administrateur du système. Un attaquant distant et non authentifié pourrait exploiter cette vulnérabilité afin d’accéder à des parties sensibles du système avec des droits élevés. Cependant, l’attaquant ne peut pas via cette vulnérabilité obtenir un contrôle total du système.

CVE-2020-3111 [Score CVSS v3 : 8.8] : Une vulnérabilité importante due à une insuffisante validation lors du traitement de messages a été découverte dans l’implémentation de Cisco Discovery Protocol (CDP) pour Cisco IP Phone. Un attaquant se trouvant sur le même domaine de diffusion que l’appareil concerné et exploitant cette faille avec succès peut causer un redémarrage inopiné de l’appareil, résultant en une situation de déni de service, voire exécuter du code arbitraire avec privilèges administrateur sur l’appareil.

CVE-2020-3112 [Score CVSS v3 : 8.8] : Une vulnérabilité importante due à une insuffisante validation lors du contrôle d’accès a été découverte dans l’API de Cisco Data Center Network Manager. Un attaquant distant ayant un compte à droits restreints pourrait exploiter cette vulnérabilité en envoyant une requête spécialement forgée à l’API et ainsi obtenir des droits administratifs sur l’API.

CVE-2020-3114 [Score CVSS v3 : 8.8] : Une vulnérabilité importante a été découverte dans l’interface de management web de Cisco Data Center Network Manager. Elle est due à des protections insuffisantes contre les attaques de type CSRF (Cross-site request forgery). Une attaque CSRF réussie peut permettre à un attaquant d’usurper la session d’un utilisateur afin d’effectuer des actions à son insu.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Déni de service
  • Exécution de code arbitraire
  • Usurpation de session utilisateur

Criticité

  • Score CVSS v3 : 9.8 au maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible actuellement.

Composants vulnérables

Pour CVE-2020-3158 :

  • Cisco Smart Software Manager On-Prem versions antérieures à la 7-202001 si le service de Haute Disponibilité est activé. Celui-ci n’est pas activé par défaut.

Pour CVE-2020-3111, si Cisco Discovery Protocol est activé (activé par défaut) :

  • IP Conference Phone 7832
  • IP Conference Phone 7832 with Multiplatform Firmware
  • IP Conference Phone 8832
  • IP Conference Phone 8832 with Multiplatform Firmware
  • IP Phone 6821, 6841, 6851, 6861, 6871 with Multiplatform Firmware
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones with Multiplatform Firmware
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones with Multiplatform Firmware
  • Unified IP Conference Phone 8831
  • Unified IP Conference Phone 8831 for Third-Party Call Control
  • Wireless IP Phone 8821, 8821-EX

Pour CVE-2020-3112 et CVE-2020-3114 :

  • Cisco Data Center Network Manager versions antérieures à la 11.3(1).

CVE

  • CVE-2020-3158
  • CVE-2020-3111
  • CVE-2020-3112
  • CVE-2020-3114

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les systèmes vers des versions non vulnérables.

Solution de contournement

  • Aucune solution de contournement n’est indiquée par Cisco. Cependant, la désactivation de la haute disponibilité pour la CVE-2020-3158 peut être envisagée, si possible. CDP peut aussi être désactivé pour empêcher l’exploitation de la CVE-2020-3111, si possible.