Vulnérabilités sur des produits Cisco

Date de publication :

Cisco a récemment publié plusieurs bulletins de vulnérabilités concernant plusieurs de ses produits. Elles peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

CVE-2016-1421 [Score CVSS v3 : 9.8] : Une vulnérabilité de type exécution de code arbitraire à distance est présente dans l'application web pour Cisco IP Phones. Elle est due à une erreur de vérification de la taille des données reçues en entrée. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP spécialement forgée afin de pouvoir exécuter du code arbitraire avec des privilèges de superadministrateur (root). 

CVE-2020-3161 [Score CVSS v3 : 9.8] : Une vulnérabilité de type exécution de code arbitraire à distance est présente dans le serveur web pour Cisco IP Phones. Elle est due à une erreur de vérification des données reçues en entrée. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP spécialement forgée afin de pouvoir exécuter du code arbitraire avec des privilèges de superadministrateur (root). 

CVE-2020-3243 [Score CVSS v3 : 9.8] : Une vulnérabilité due à un contrôle d’accès insuffisant présent dans l’API REST de Cisco UCS Director et UCS Director Express for Big Data. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête spécialement forgée à une API REST et ainsi gagner des privilèges administratifs sur un système.

CVE-2020-3240 [Score CVSS v3 : 8.8] : Une vulnérabilité due à une validation insuffisante des entrées est présente dans l’API REST de Cisco UCS Director et UCS Director Express for Big Data. Un attaquant peut exploiter cette vulnérabilité en envoyant un fichier spécialement forgé à une API REST afin de pouvoir exécuter du code arbitraire avec des privilèges de superadministrateur (root).

CVE-2020-3250 [Score CVSS v3 : 8.6] : Une vulnérabilité due à un contrôle d’accès insuffisant présent dans l’API REST de Cisco UCS Director et UCS Director Express for Big Data. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête spécialement forgée à une API REST afin de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance
  • Déni de service
  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3 : 9.8 max

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible pour l’instant

Composants vulnérables

  • Cisco IP Phone 7811, 7821, 7841 et 7861 versions antérieures à 11.7(1)
  • Cisco IP Phone 8811, 8841, 8845, 8851, 8861 et 8865 versions antérieures à 11.7(1)
  • Unified IP Conference Phone 8831 versions antérieures à 10.3(1)SR6
  • Cisco Wireless IP Phone 8821 et 8821-EX versions antérieures à 11.0(5)SR3
  • Cisco UCS Director versions antérieures à 6.7.4.0
  • Cisco UCS Director Express for Big Data versions antérieures à 3.7.4.0
  • Cisco Aironet Access Points versions antérieures à 8.5.161.0
  • Cisco Aironet Access Points versions 8.6.x et 8.7.x antérieures à 8.8.130.0
  • Cisco Aironet Access Points versions 8.9.x antérieures à 8.10.121.0
  • Cisco Aironet Access Points Embedded Wireless Controller versions antérieures à 16.11.1b
  • Cisco UCM et SME versions antérieures à 10.5(2)SU9
  • Cisco UCM et SME versions 11.x antérieures à 11.5(1)SU7
  • Cisco UCM et SME versions 12.x antérieures à 12.5(1)SU2
  • Cisco IoT Field Network Director versions antérieures à 4.6
  • Cisco Mobility Express versions antérieures à 8.5.161.0
  • Cisco Mobility Express versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.130.0
  • Cisco Mobility Express versions 8.9.x et 9.10.x antérieures à 8.10.121.0
  • Webex Meetings 39.5.x Sites versions antérieures à 39.5.18
  • Webex Meetings Latest Sites versions antérieures à 40.2
  • Webex Meetings Online versions antérieures à 1.3.48
  • Webex Meetings Server versions antérieures à 4.0MR2SecurityPatch3
  • Cisco WLC versions antérieures à 8.5.161.0
  • Cisco WLC versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.130.0
  • Cisco WLC versions 8.9.x et 8.10.x antérieures à 8.10.121.0

CVE

  • Une liste des CVE est disponible ici

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les produits concernés vers des versions non vulnérables (voir section Composants vulnérables)

Solution de contournement

  • Aucune solution de contournement n’est disponible