Cisco a corrigé plusieurs vulnérabilités importantes dans les dispositifs SD-WAN. Leurs exploitations permettraient aux attaquants d'élever leurs privilèges ou encore d'accéder à des informations confidentielles. Les vulnérabilités sont référencées comme suit :
- CVE-2018-0432 [CVSS 8.8] : Une vulnérabilité dans la fonctionnalité de rapport d'erreurs de la solution Cisco SD-WAN permettant à un attaquant distant authentifié d'obtenir des privilèges élevés sur un périphérique affecté;
- CVE-2018-0433 [CVSS 7.8] : Une vulnérabilité dans l'interface de ligne de commande dans la solution Cisco SD-WAN permettant à un attaquant local authentifié d'injecter des commandes arbitraires exécutées avec les privilèges root;
- CVE-2018-0434 [CVSS 8.1] : Une vulnérabilité dans la fonction de dimensionnement et de configuration automatique Zero Touch de la solution Cisco SD-WAN permettant à un attaquant distant non authentifié d'accéder sans autorisation à des données sensibles à l'aide d'un certificat non valide.
Risques
- Élévation de privilèges
- Divulgation d'informations
Criticité
- CVSS v3 : 8.8 (Score de la vulnérabilité la plus critique)
Existence d’un code d’exploitation de la vulnérabilité
- Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- vEdge 100 Series Routers
- vEdge 1000 Series Routers
- vEdge 2000 Series Routers
- vEdge 5000 Series Routers
- vManage Network Management System
- vEdge Cloud Router Platform
- vSmart Controller
- vBond Orchestrator
CVE
- CVE-2018-0432
- CVE-2018-0433
- CVE-2018-0434
Correctifs
- La vulnérabilité est corrigée à partir de la version 18.3.0 des dispositifs impactés.
Solution de contournement
- Il n’existe pas actuellement de solution de contournement.