De multiples vulnérabilités corrigées sur plusieurs produits Cisco

Date de publication :

Cisco a publié le 19 juin une série de 25 bulletins de sécurité traitant chacun d’une vulnérabilité plus ou moins critique affectant différents de ses produits. Parmi les vulnérabilités corrigées, 2 sont considérées critiques, 7 importantes, et 16 moyennes.

L’impact de ces différentes vulnérabilités sur la confidentialité, l'intégrité et la disponibilité des données est élevé et peut avoir différentes conséquences selon le produit affecté. Parmi les différentes possibilités qui découlent de leur exploitation, on retrouve l’élévation de privilège, l’exécution de code arbitraire, le déni de service ou encore la fuite de données.

Les produits Cisco impactés par les vulnérabilités les plus importantes sont les suivants : Cisco Meeting Server, Cisco Prime Service Catalog Software, Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router, Cisco SD-WAN, Cisco StarOS, Cisco TelePresence Codec, Collaboration Endpoint et Cisco Digital Network Architecture Center.

Les vulnérabilités ont principalement été découvertes par les équipes Cisco, qui indiquent qu’aucune de ces vulnérabilités n'aurait été exploitée.

 

Détails techniques :

  • CVE-2019-1848 [Score CVSSv3 9.3] (Cisco Digital Network Architecture Center) : Une restriction d'accès insuffisante sur des ports nécessaires au fonctionnement du système pourrait permettre à un attaquant non authentifié de contourner l'authentification et d'accéder à des services internes critiques.
  • CVE-2019-1624 [Score CVSSv3 8.8] (Cisco SD-WAN) La validation insuffisante des entrées utilisateurs pourrait permettre à un attaquant à distance et authentifié d’injecter arbitrairement des commandes avec des privilèges « root ».
  • CVE-2019-1626 [Score CVSSv3 8.8] (Cisco SD-WAN) Un attaquant distant peut élever ses privilèges à cause du manque de contrôle de l’autorisation requise sur certaines actions utilisateurs dans la configuration de l'appareil.
  • CVE-2019-1874 [Score CVSSv3 8.8] (Cisco Prime Service Catalog Software)Le système est vulnérable contre certaines attaques de type CSRF (« CrossSite Request Forgery », un type d’attaque qui consiste à faire effectuer une tâche à un utilisateur authentifié sans que celui-ci ne s’en rende compte).
  • CVE-2019-1843 [Score CVSSv3 7.5] (Cisco RV110W/RV130W/RV215W Wireless-N VPN Firewall)Une mauvaise vérification des informations envoyées par l’utilisateur pourrait permettre à un attaquant à distance et non authentifié de causer le redémarrage d’un système affecté, résultant en un déni de service.
  • CVE-2019-1869 [Score CVSSv3 7.5] (Cisco StarOS)L’arrêt du traitement du trafic, résultant en un déni de service, peut être causé par un attaquant à distance non authentifié exploitant le mauvais traitement de certains paquets.
  • CVE-2019-1625 [Score CVSSv3 7.8] (Cisco SD-WAN) : La mauvaise gestion des autorisations pourrait permettre à un attaquant authentifié localement d’effectuer une élévation de privilèges sur le périphérique affecté.
  • CVE-2019-1878 [Score CVSSv3 8.8] (Cisco TelePresence Codec, Collaboration Endpoint) : La mauvaise validation de paquets CDP (« Cisco Discovery Protocol », un protocole réseau Cisco) reçus par le système pourrait permettre à un attaquant, à partir de paquets spécialement conçus, d’exécuter arbitrairement des commandes d’interface système (« shell ») et de scripts sur l’appareil ciblé.
  • CVE-2019-1623 [Score CVSSv3 6.7] (Cisco Meeting Server) : La validation insuffisante des entrées utilisateurs amènent à la possibilité pour un attaquant local et authentifié d’injecter des commandes arbitrairement en tant qu’utilisateur « root » (utilisateur ayant les privilèges les plus élevés).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Déni de service
  • Atteinte à la confidentialité des données
  • Perte de communication
  • Modification des paramètres
  • Exécution de code arbitraire

Criticité

  • Score CVSS : 9.30 (score de la vulnérabilité la plus élevée)

Existence d’un code d’exploitation de la vulnérabilité

  • Il n'existe pas de code d'exploitation des différentes vulnérabilités connues. Selon Cisco, aucune d'entre elles n'aurait été exploitée.

Composants & versions vulnérables

  • Cisco Meeting Server
  • Cisco Prime Service Catalog Software
  • Cisco RV110W Wireless-N VPN Firewall
  • Cisco RV130W Wireless-N Multifunction VPN Router
  • Cisco RV215W Wireless-N VPN Router
  • Cisco SD-WAN
  • Cisco StarOS
  • Cisco TelePresence Codec
  • Collaboration Endpoint
  • Cisco Digital Network Architecture Center
     

 CVE

  • CVE-2019-2729
  • CVE-2019-1879
  • CVE-2019-1903
  • CVE-2019-1877
  • CVE-2019-1905
  • CVE-2019-1632
  • CVE-2019-1628
  • CVE-2019-1629
  • CVE-2019-1630
  • CVE-2019-1627
  • CVE-2019-1631
  • CVE-2019-1906
  • CVE-2019-1875
  • CVE-2019-1897
  • CVE-2019-1898
  • CVE-2019-1899
  • CVE-2019-1876
  • CVE-2019-1623
  • CVE-2019-1874
  • CVE-2019-1843
  • CVE-2019-1624
  • CVE-2019-1626
  • CVE-2019-1869
  • CVE-2019-1878
  • CVE-2019-1848
  • CVE-2019-1625

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Des correctifs de sécurité sont proposés pour tous les différents produits concernés.

Solution de contournement

  • Une seule solution de contournement est disponible pour la vulnérabilité CVE-2019-1874, pour plus de détails, consultez le bulletin de sécurité de Cisco ici.