Cisco corrige des vulnérabilités importantes dans ses produits SD-WAN

Cisco a corrigé plusieurs vulnérabilités importantes dans les dispositifs SD-WAN. Leurs exploitations permettraient aux attaquants d'élever leurs privilèges ou encore d'accéder à des informations confidentielles. Les vulnérabilités sont référencées comme suit :

  • CVE-2018-0432 [CVSS 8.8] : Une vulnérabilité dans la fonctionnalité de rapport d'erreurs de la solution Cisco SD-WAN permettant à un attaquant distant authentifié d'obtenir des privilèges élevés sur un périphérique affecté;
  • CVE-2018-0433 [CVSS 7.8] : Une vulnérabilité dans l'interface de ligne de commande dans la solution Cisco SD-WAN permettant à un attaquant local authentifié d'injecter des commandes arbitraires exécutées avec les privilèges root;
  • CVE-2018-0434 [CVSS 8.1] : Une vulnérabilité dans la fonction de dimensionnement et de configuration automatique Zero Touch de la solution Cisco SD-WAN permettant à un attaquant distant non authentifié d'accéder sans autorisation à des données sensibles à l'aide d'un certificat non valide.
Informations
+

Risques

  • Élévation de privilèges
  • Divulgation d'informations

Criticité

  • CVSS v3 : 8.8 (Score de la vulnérabilité la plus critique)

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • vEdge 100 Series Routers
  • vEdge 1000 Series Routers
  • vEdge 2000 Series Routers
  • vEdge 5000 Series Routers
  • vManage Network Management System
  • vEdge Cloud Router Platform
  • vSmart Controller
  • vBond Orchestrator

CVE

  • CVE-2018-0432
  • CVE-2018-0433
  • CVE-2018-0434

Recommandations
+

Correctifs

  • La vulnérabilité est corrigée à partir de la version 18.3.0 des dispositifs impactés.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.