Cisco identifie et corrige trois vulnérabilités dans ses produits IOS et IOS XE

Cisco a identifié et corrigé 3 vulnérabilités critiques dans ses produits "CISCO IOS XE" et "CISCO IOS". Les vulnérabilités sont référencées comme suit: 

  • CVE-2018-0150 : vulnérabilité dont l'exploitation permet à un attaquant distant d'avoir accès à un compte privilégié (compte niveau 15) en s'authentifiant à l'aide d'un identifiant par défaut et un mot de passe utilisé communément lors de l'initiation du système ;

  • CVE-2018-0151 : vulnérabilité dont l'exploitation permet à un attaquant non authentifié de redémarrer le système (provoquant ainsi un déni de service) ou d'exécuter du code arbitraire avec des privilèges élevés. Cette vulnérabilité est liée à la vérification incorrecte des limites de certaines valeurs dans les paquets destinés au service en écoute sur le port UDP 18999 ;

  • CVE-2018-0171 : vulnérabilité dont l'exploitation permet à un attaquant non authentifié de redémarrer le système (provoquant ainsi un déni de service) ou d'injecter du code arbitraire. Cette vulnérabilité est liée à une mauvaise validation des données de paquets destinés au service en écoute sur le port TCP 4786. 

Informations
+

Impact

  • Déni de service ;

  • Exécution de code arbitraire ;

  • Élévation de privilège.

Criticité

  • CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • CVE-2018-0150 : les périphériques Cisco qui exécutent une version vulnérable du logiciel XE Cisco IOS version 16.x ;

  • CVE-2018-0171 et CVE-2018-0151 : les périphériques Cisco qui exécutent une version vulnérable du logiciel Cisco IOS ou IOS XE ayant la fonction client d'installation intelligente activée.

CVE

  • CVE-2018-0150
  • CVE-2018-0151
  • CVE-2018-0171

Recommandations
+

Correctifs

  • Cisco a publié des mises à jour logicielles gratuites qui corrigent la vulnérabilité décrite. La mise à jour est disponible sur l’espace client CISCO.

Solution de contournement

  • CVE-2018-0150 : pour corriger cette vulnérabilité, les administrateurs peuvent supprimer le compte par défaut en utilisant la commande "no username cisco" dans la configuration de l'appareil. Les administrateurs peuvent se connecter à l'appareil et en modifier le mot de passe associé à ce compte.