Cisco - CVE-2023-20231

Date de publication :

Un défaut de contrôles des données saisies par les utilisateurs dans l’interface Web de Cisco IOS XE permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter des commandes CLI sur des périphériques Cisco sous-jacents.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les produits Cisco disposant d’un compte Lobby Ambassador et du service HTTP activés :
•    Commutateur Cisco Catalyst série 9300
•    Commutateur Cisco Catalyst série 9400
•    Commutateur Cisco Catalyst série 9500
•    Contrôleurs sans fil Catalyst 9800-CL pour le cloud
•    Contrôleur sans fil intégré Catalyst 9800 pour commutateurs des gammes Catalyst 9300, 9400 et 9500
•    Contrôleur sans fil intégré sur les points d'accès de la gamme Catalyst 9100X

Solutions ou recommandations

Cette vulnérabilité n’affecte pas les systèmes Cisco IOS XR configurés par défaut. Il est recommandé de mettre ces produits à jour.

Des informations complémentaires sont disponibles dans le bulletin de Cisco.