Cisco corrige des vulnérabilités importantes sur divers produits

Date de publication :

Cisco a publié le 23 janvier une série de 22 nouveaux bulletins de vulnérabilités affectant ses produits. À cela, s'ajoute un nouveau bulletin mis à jour, à la même date. Parmi les vulnérabilités corrigées, 1 est considérée comme critique, 12 comme importantes et les 10 autres comme moyennes. L'exploitation de la vulnérabilité critique peut être réalisée à distance, ne nécessite ni privilège, ni interaction avec un utilisateur et se révèle simple à mettre en œuvre. Son impact, estimé sur la disponibilité, l'intégrité et la confidentialité des données est élevé.

Dans cette série de bulletins, trois produits sont particulièrement touchés par des vulnérabilités importantes ou critiques. Il s'agit de Cisco SD-WAN, une solution logicielle de gestion pour réseaux étendus, Cisco Webex un logiciel de visioconférence, et enfin les routeurs RV320 et RV325. Pour chacune des vulnérabilités, Cisco indique qu'aucune n'aurait été rendue publique avant le 23 janvier, de même qu'aucune ne serait exploitée.
La majorité des vulnérabilités a été découverte par les équipes de Cisco. Trois vulnérabilités ont été néanmoins créditées aux chercheurs de RedTeam Pentesting qui ont publié des bulletins sur leur propre site.

Details Techniques :

Les vulnérabilités les plus critiques ont été référencées comme suit :

  • CVE-2019-1651 [CVSS v3 8.8] : Une vulnérabilité sur SD-WAN Solution, dont l'exploitation pourrait permettre un déni de service pouvant ensuite être suivi par une exécution de code arbitraire avec des droits d'administration. Elle se situe plus particulièrement dans le composant vContainer qui permet de créer des environnements virtualisés. Cette vulnérabilité a été catégorisée par Cisco comme un dépassement de tampon. Une attaque de ce type nécessiterait l'envoi d'un fichier malveillant pour lequel Cisco n'a fourni aucun détail.
  • CVE-2019-1650 [CVSSv3 8.8]  : Une autre vulnérabilité sur SD-WAN Solution, dont l'exploitation permettrait à un attaquant authentifié de modifier le contenu de fichiers a distance. Cette vulnérabilité a pour origine un manque de contrôle lors de l'utilisation de la commande de sauvegarde (save). En se connectant à distance, un attaquant pourrait exploiter cette vulnérabilité jusqu’à obtenir des droits d'administration.
  • CVE-2019-1669 [CVSS v3 8.6] : Une vulnérabilité sur Firepower Threat Defense qui est une solution logicielle proposant principalement des fonctionnalités de pare-feu. Un attaquant non authentifié pourrait l'exploiter à distance afin de contourner la politique de sécurité ou réaliser un déni de service. La vulnérabilité peut être exploitée par l'envoi de séries de paquets spécifiques et cela à plusieurs reprises. Le traitement des paquets monopoliserait ainsi toute la mémoire du système d'inspection du trafic. Cisco indique qu'une intervention manuelle pourrait être nécessaire en cas d'attaque.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service ;
  • Exécution de code à distance.

Criticité

  • Score CVSS : 9.9

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'est publiquement disponible pour les deux vulnérabilités les plus critiques.

Composants & versions vulnérables

  • Cisco SD-WAN Solution versions antérieures à la 18.4.0.

CVE

  • CVE-2019-1651
  • CVE-2019-1650
  • CVE-2019-1669

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Cisco à publié des mises à jour pour chacun des produits mentionnés dans la liste de bulletins.

Solution de contournement

  • Aucune solution de contournement n'a été proposée pour les deux vulnérabilité plus critiques.