Cisco - CVE-2024-20356

Date de publication :

Un défaut de contrôle des données envoyées par les utilisateurs dans les consoles de gestion de plusieurs produits Cisco permet à un attaquant authentifié avec des privilèges administrateur, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire et d’élever ses privilèges vers des privilèges root.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire
Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Systèmes exécutant une version par défaut d’IMC (Cisco Integrated Management Controller) :

•    Enterprise Network Compute System (ENCS) série 5000
•    Catalyst 8300 séries Edge uCPE
•    Serveurs Rack UCS C-Series, en mode autonome
•    Serveurs UCS E-Series
•    Serveurs Storage UCS S-Series, en mode autonome

Solutions ou recommandations

La mise à jour des IMC d'ENCS Cisco 5000 et des routeurs uCPE Edge Catalyst 8300 requiert la mise à niveau des logiciels d'infrastructure Cisco Enterprise NFV (NFVIS) vers la version 4.14.1 ou ultérieure. Les mises à jour des IMC des systèmes et appareils sous-jacents se font ensuite de manière automatique.

Mettre jour les IMC des serveurs UCS C-Series M5 Rack :
•    Version 4.1 vers la version 4.1(3n) ou ultérieure,
•    Version 4.2 vers la version 4.2(3j) ou ultérieure,
•    Version 4.3 vers la version 4.3(2.240009) ou ultérieure.

Mettre à jour les IMC des serveurs UCS C-Series M6 Rack : 
•    Version 4.2 vers la version 4.2(3j) ou ultérieure,
•    Version 4.3 vers la version 4.3(2.240009), 4.3(3.240022) ou ultérieure.

Mettre à jour les IMC des serveurs UCS C-Series M7 Rack vers la version 4.3(3.240022) ou ultérieure. 

Mettre à jour les IMC des serveurs UCS C-Series M5 Rack vers la version 4.3(2.240002) ou ultérieure. 

Mettre à jour les IMC des serveurs UCS E-Series M2 et M3 vers la version 3.2.15.3 ou ultérieure.

Mettre à jour les IMC des serveurs UCS E-Series M6 vers la version 4.12.2 ou ultérieure.

Mettre jour les IMC des serveurs UCS S-Series :
•    Version 4.1 vers la version 4.1(3n) ou ultérieure,
•    Version 4.2 vers la version 4.2(3k) ou ultérieure,
•    Version 4.3 vers la version 4.3(2.240009), 4.3(3.240041) ou ultérieure.

Des informations complémentaires sont disponibles dans le bulletin de Cisco.