Publication d’un correctif de sécurité pour la gamme Cisco ASR 9000

Cisco a publié une mise à jour logicielle comprenant une correction de la vulnérabilité CVE-2018-0136. Cette dernière est d’une criticité élevée et concerne la version 5.3.4 du système d’exploitation IOS XR, utilisé notamment pour la gamme Cisco ASR (Cisco Aggregation Services Router) 9000.

Un attaquant distant pourrait exploiter cette vulnérabilité pour provoquer un déni de service.

La vulnérabilité est due à une gestion incorrecte des paquets IPv6 comportant un entête de fragmentation (Fragment Header). Un attaquant pourrait ainsi exploiter cette vulnérabilité en envoyant des paquets IPv6 conçus pour déclencher le problème sur des cartes réseaux Trident. Un exploit réussi permettrait par conséquent à l'attaquant de déclencher un rechargement des cartes réseau de la gamme Trident, ce qui entrainerait un déni de service pendant la période de redémarrage.

Il est donc recommandé, aux utilisateurs et administrateurs, de consulter l'avis de sécurité de Cisco traitant cette vulnérabilité et d’appliquer la mise à jour nécessaire.

Informations
+

Impact

  • Déni de service

Criticité

  • CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables
Cette vulnérabilité affecte les routeurs CiscoASR (Cisco Aggregation Services Router) 9000 lorsque les conditions suivantes sont remplies:

  • Le routeur exécute la version 5.3.4 du logiciel Cisco IOS XR,
  • Le routeur est doté de cartes réseauxTrident et utilisant le protocole IPV6.

L’avis de Cisco indique avec plus détails les conditions pouvant déterminer la vulnérabilité ou non d’un système donné

CVE

  • CVE-2018-0136

Recommandations
+

Correctifs

  • Une mise à jour de la version actuelle du système d’exploitation sera publiée et communiquée aux utilisateurs concernés sous forme de mise à jour de maintenance pour les produits et fonctionnalités dont ils disposent la licence
  • Cisco a publié des correctifs de sécurité téléchargeables gratuitement pour résoudre cette vulnérabilité.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.