Plusieurs vulnérabilités à risque identifiées dans les produits CISCO

Plusieurs vulnérabilités de criticité élevée ont été identifiées dans les produits CISCO. Elles permettent d’induire un déni de service, de provoquer une élévation de privilèges ou d’attenter à la confidentialité et l’intégrité des informations manipulées par les applications. Cisco a publié des mises à jour corrigeant ces vulnérabilités.

 

Les composants suivants sont vulnérables à des attaques par déni de service :

  • Les points d’accès Cisco Aironet 1560, 2800 et 3800, en raison d’une validation insuffisance des trames du protocole d’authentification extensible (EAP). Un attaquant non authentifié peut provoquer le redémarrage d’un point d’accès en envoyant une trame EAP malformée. Il est nécessaire de rallumer manuellement le point d’accès après l’exploit. (CVE-2017-12274)
  • Les contrôleurs LAN sans fil Cisco, en exploitant une fuite mémoire dans le protocole SNMP. Lorsque la mémoire est épuisée suite au traitement successif de l’ID d’un objet MIB, l’appareil redémarre, résultant sur un déni de service. L’attaquant authentifié doit, pour exploiter la vulnérabilité à distance, connaitre la chaîne de lecture du protocole SNMPv2 ou disposer d’identifiants valides SNMPv3. (CVE-2017-12278)
  • La fonctionnalité de gestion de transition BSS 802.11v sur les contrôleurs LAN sans fil Cisco, en raison de l’absence de validation des paquets de gestion qu’un appareil peut recevoir d’un client sans fil. Un attaquant connecté peut provoquer le redémarrage à l’improviste du point d’accès, résultant sur un déni de service. (CVE-2017-12275)

 

Les composants suivants sont vulnérables à des exécutions de code :

  • Le service intelligent de gestion des licences des pare-feu Firepower 4100 et l’application de sécurité Firepower 9300, en raison de l’absence de validation de certains paramètres dans la configuration. Un attaquant authentifié peut injecter des commandes arbitraires à distance qui peuvent être exécutées avec des privilèges root. (CVE-2017-12277)
  • Dans le shell restreint du moteur de services d’identité version 1.4, 2.0, 2.0.1 et 2.1.0 accessible via SSH en raison d’une validation incomplète des commandes CLI utilisateur. Un attaquant peut exploiter cette faille en s’authentifiant à l’appareil cible pour exécuter des commandes spécifiques et élever ses privilèges. (CVE-2017-12261)

 

CVE-2017-12276 est la référence de la vulnérabilité identifiée dans le code du framework web de l’interface de base de données SQL dans l’application de provisionnement « Cisco Prime Collaboration Provisionning application » sur les versions antérieures à 12.3. Un attaquant authentifié peut attenter à distance à la confidentialité et l’intégrité des informations manipulées par l’application en pratiquant une injection SQL. En cas d’injection l’attaquant peut déterminer l’existence de certaines valeurs ou écrire des données dans la base de données SQL.

 

Une élévation de privilège est possible en exploitant la vulnérabilité CVE-2017-12262 dans la configuration du pare-feu du module entreprise du contrôleur d’infrastructure de la politique d’application CISCO (APIC-EM) sur les versions antérieures à 1.5. Cette vulnérabilité résulte de la présence d’une règle incorrecte dans le pare-feu. Il est ainsi possible de rediriger du trafic envoyé à l’interface publique de l’appareil vers le réseau virtuel interne de l’APIC-EM.

Informations
+

Impact

  • Déni de service
  • Exécution de code arbitraire
  • Élévation de privilège
  • Divulgation et altération d’information

Criticité

  • CVSS v3 : 8.8

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Cisco Aironet séries 1560, 2800 et 3800
  • Contrôleur LAN sans fil Cisco
  • Cisco Identity Services Engine (ISE), ISE Express, ISE Virtual Appliance publications 1.4, 2.0, 2.0.1, 2.1.0
  • Pare-feu nouvelle génération Firepower séries 4100 et Applications de sécurité Firepower 9300 exécutant FX-OS 1.1.3, 1.1.4 et 2.0.1
  • Module entreprise du contrôleur d’infrastructure de la politique d’application CISCO (APIC-EM) version antérieure à 1.5
  • Logiciel d’approvisionnement Cisco Prime Collaboration publications antérieures à 12.3

CVE

  • CVE-2017-12261
  • CVE-2017-12262
  • CVE-2017-12274
  • CVE-2017-12275
  • CVE-2017-12276
  • CVE-2017-12277
  • CVE-2017-12278

Recommandations
+

Correctifs

Cisco a publié des mises à jour corrigeant chacune des vulnérabilités identifiées.

Solution de contournement

Il n’existe pas actuellement de solution de contournement.