Multiples vulnérabilités dans Cisco

Date de publication :

CVE-2022-20921[Score CVSS v3.1:8.8]
Une mauvaise gestion des droits sur certaines interfaces de programmation d’application dans le Cisco ACI Multi-Site Orchestrator permet à un attaquant distant et authentifié, en envoyant des requêtes spécifiquement forgées, d’augmenter ses privilèges.

CVE-2022-20824[Score CVSS v3.1:8.8]
Une vulnérabilité du type « débordement de la mémoire tampon » lors de la vérification des messages CDP (Cisco Discovery Protocol) permet à un attaquant situé sur un réseau adjacent, en envoyant des paquets CDP spécifiquement forgés, d’exécuter du code avec les privilèges Administrateur ou de provoquer un déni de service.

CVE-2022-20823[Score CVSS v3.1:8.6]
Une mauvaise vérification du contenu de paquets OSPFv3 (Open Shortest Path First), un protocole de routage utilisé avec Ipv6, permet à un attaquant distant, en envoyant des requêtes LSA (link-state advertisement) spécifiquement forgées, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Exécution de code arbitraire
  • Déni de service

Criticité

  • Score CVSS v3.1: 8.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-285: Improper Authorization

CWE-121: Stack-based Buffer Overflow

CWE-126: Buffer Over-read

Détails sur l’exploitation

Pour la CVE-2022-20921

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20824

  • Vecteur d’attaque : Adjacent.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20823

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-20921

  • Cisco ACI MSO versions 3.1 ou inférieure (les versions 3.4 et supérieure ont été renommées Cisco Nexus Dashboard Orchestrator)

Pour la CVE-2022-20824

  • Firepower 4100 Series
  • Firepower 9300 Series
  • MDS 9000 Series Multilayer Switches
  • Nexus 1000 Virtual Edge pour VMware vSphere
  • Nexus 1000V Switch pour Microsoft Hyper-V
  • Nexus 1000V Switch pour VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches version ACI
  • Nexus 9000 Series Switches version standalone NX-OS
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

Pour la CVE-2022-20823

  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches version ACI
  • Nexus 9000 Series Switches version standalone NX-OS

Solutions ou recommandations

Pour la CVE-2022-20921

  • Mettre à jour Cisco ACI MSO à la version 3.1(1n) ou à une version supérieure.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-20824

  • Mettre à jour les différents produits vers la dernière version.
  • Appliquer la mise à jour 8.2(8) pour protéger les Nexus 7000 Series Switches.
  • Appliquer la mise à jour 9.3(9) pour protéger les Nexus 3000 et 9000 Series Switches.
  • Mettre à jour les UCS 6200, 6300, 6400 Series Fabric Interconnects vers les versions 4.1(3i) ou 4.2(1n) ou une version supérieure.
  • Si une mise à jour n’est pas possible et que Le Cisco Discovery Protocol n’est pas utilisé, alors il est possible de le désactiver pour se protéger.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-20823

  • Mettre à jour les différents produits vers la dernière version.
  • Appliquer la mise à jour 8.2(8) pour protéger les Nexus 7000 Series Switches.
  • Pour limiter la surface d’attaque, il est possible de mettre en place l’authentification OSPFv3 sur les Nexus 3000 et 7000 Series Switches et sur Nexus 9000 Series Switches version standalone NX-OS.
  • Plus d’informations disponibles ici.