Multiples vulnérabilités dans les produits Cisco

Date de publication :

Cisco SD-WAN est un outil de création et de pilotage de réseau virtuel prenant appui sur un réseau physique.

Cisco IOS XE est un système d’exploitation orienté réseau.

Cisco Catalyst 9100 est une série de commutateurs Ethernet.

Cisco WLC AireOS est un contrôleur LAN sans fil.

CVE-2022-20775[Score CVSS v3.1:7.8]
Une faille de contrôle d'accès au niveau des commandes de l'interface de ligne de commande de Cisco SD-WAN permet à un attaquant authentifié d’exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-20818[Score CVSS v3.1:7.8]
Une faille de contrôle d'accès au niveau des commandes de l'interface de ligne de commande de Cisco SD-WAN permet à un attaquant authentifié, grâce à l’exécution d’une requête spécialement forgée sur la CLI de l’application, d’exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-20945[Score CVSS v3.1:7.4]
Une validation d'entrée insuffisante de paramètres dans les trames de demande d'association reçues par les points d'accès de Cisco Catalyst 9100 permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-20870[Score CVSS v3.1:8.6]
Un contrôle insuffisant du trafic IPV4 entrant dans la fonction de traitement des paquets MPLS de Cisco IOS XE permet à un attaquant, grâce à l’envoi d’un paquet spécialement forgé, de provoquer un déni de service.

CVE-2022-20915[Score CVSS v3.1:7.4]
Une erreur dans la mise en œuvre du VPN IPv6 du logiciel Cisco IOS XE permet à un attaquant, grâce à l’envoi d’un paquet IPV6 spécialement forgé, de provoquer un déni de service.

CVE-2022-20847[Score CVSS v3.1:8.6]
Un traitement incorrect des messages DHCP dans le logiciel Cisco IOS XE permet à un attaquant, grâce à l’envoi de messages DHCP spécialement forgés, de provoquer un déni de service.

CVE-2022-20920[Score CVSS v3.1:7.7]
Une mauvaise gestion des ressources dans l'implémentation SSH des logiciels Cisco IOS et Cisco IOS XE permet à un attaquant authentifié, en se connectant en permanence à appareil affecté et en envoyant des requêtes SSH spécialement forgées, de provoquer un déni de service.

CVE-2022-20848[Score CVSS v3.1:8.6]
Un défaut dans la fonction de traitement UDP de Cisco IOS XE permet à un attaquant, en envoyant des datagrammes UDP spécialement forgés, de provoquer un déni de service.

CVE-2022-20837[Score CVSS v3.1:8.6]
Une erreur logique lors de l’inspection de certains paquets TCP DNS dans Cisco IOS XE permet à un attaquant, en envoyant des paquets DNS spécialement forgés, de provoquer un déni de service.

CVE-2022-20769[Score CVSS v3.1:7.4]
Une validation d’erreur insuffisante dans la fonctionnalité d’authentification de Cisco WLC AireOS permet à un attaquant, en envoyant des paquets spécialement forgés, de provoquer un déni de service.

CVE-2022-20919[Score CVSS v3.1:8.6]
Une erreur de validation d'entrée lors du traitement des paquets CIP dans Cisco IOS et Cisco IOS XE permet à un attaquant, en envoyant des paquets CIP spécialement forgés, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3.1: 8.6 max

La faille est activement exploitée

  • Non, pour l’ensemble des vulnérabilités présentées.

Un correctif existe

  • Oui, pour l’ensemble des vulnérabilités présentées.

Une mesure de contournement existe

La vulnérabilité exploitée est du type

CWE-25: Path Traversal: '/../filedir'

CWE-120: Buffer Copy without Checking Size of Input

CWE-130: Improper Handling of Length Parameter Inconsistency

CWE-115: Misinterpretation of Input

CWE-399: Resource Management Errors

CWE-755: Improper Handling of Exceptional Conditions

CWE-754: Improper Check for Unusual or Exceptional Conditions

CWE-787: Out-of-bounds Write

CWE-248: Uncaught Exception

Détails sur l’exploitation

Pour la CVE-2022-20775 et CVE-2022-20818

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-20945, CVE-2022-20769 et CVE-2022-20915

  • Vecteur d’attaque : Adjacent.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-20870, CVE-2022-20848, CVE-2022-20837, CVE-2022-20919 et CVE-2022-20847

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-20920

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-20775 et CVE-2022-20818

  • Logiciel Cisco SD-WAN vManage
  • Routeurs Cloud Cisco SD-WAN vEdge
  • Logiciel Cisco SD-WAN vBond Orchestrator
  • Routeurs vEdge Cisco SD-WAN
  • Logiciel de contrôleur Cisco SD-WAN vSmart
  • Logiciel Cisco SD-WAN

Pour la CVE-2022-20945

  • Points d'accès de la gamme Cisco Catalyst 9100

Pour la CVE-2022-20870

  • Logiciel Cisco IOS XE
  • Commutateurs de la gamme Cisco Catalyst 3650
  • Commutateurs de la gamme Cisco Catalyst 3850
  • Commutateurs de la gamme Cisco Catalyst 9300
  • Commutateurs de la gamme Cisco Catalyst 9500
  • Commutateurs de la gamme Cisco Catalyst 9400
  • Commutateurs de la gamme Cisco Catalyst 9600

Pour les CVE-2022-20915, CVE-2022-20837, CVE-2022-20848 et CVE-2022-20847

  • Logiciel Cisco IOS XE

Pour la CVE-2022-20920 et CVE-2022-20919

  • Logiciel Cisco IOS
  • Logiciel Cisco IOS XE

Pour la CVE-2022-20769

  • Cisco WLC AireOS 8.9
  • Cisco WLC AireOS 8.10

Solutions ou recommandations

  • Pour l’ensemble des vulnérabilités, Cisco a mis à disposition des utilisateurs des mises à jour correctives. Des informations complémentaires sont disponibles ici.
  • Une mesure de contournement existe pour la CVE-2022-20915 : les administrateurs peuvent désactiver le traitement de paquets ICMPv6 unreachable sur les interfaces mpls ip et zone-member security avec la commande no ipv6 unreachables.