Plusieurs vulnérabilités critiques découvertes dans des produits Cisco

Date de publication :

Les équipes de sécurité de Cisco ont publié 10 bulletins de sécurité concernant des vulnérabilités affectant plusieurs de leurs produits. Parmi ces vulnérabilités, 2 sont jugées critiques et 21 importantes. L’exploitation de celles-ci a des impacts multiples tels que le déni de service, l’exécution arbitraire de commande, l’altération de fichiers de configuration, le contournement d’authentification, l’exécution arbitraire de code ou encore la divulgation d’informations.

Des correctifs de sécurité ont été apportés par l’équipe Cisco pour l’ensemble des vulnérabilités ; à l’exception des vulnérabilités jugées importantes CVE-2019-15240 à CVE-2019-15252. Celles-ci peuvent être exploitées en chaîne, afin de permettre à un attaquant adjacent et authentifier d’exécuter arbitrairement du code avec des privilèges élevés. Ces vulnérabilités affectent les produits « Cisco SPA112 2-Port Phone Adapter » et « SPA122 ATA » avec des routeurs possédant le micrologiciel de version « 1.4.1 SR4 » ou antérieur ainsi que l’interface web de gestion activée. Des correctifs seront apportés plus tard, Cisco recommande de désactiver l’interface de management en attendant.

L’exploitation de l’ensemble des vulnérabilités n’est pas connue à ce jour par Cisco, il existe cependant une preuve de concept publique pour la vulnérabilité critique CVE-2019-12643 affectant les produits « Cisco 4000 Series Integrated Services Routers », « Cisco ASR 1000 Series Aggregation Services Routers », « Cisco Cloud Services Router 1000V Series » et « Cisco Integrated Services Virtual Router ».

 

Détails techniques :

Les vulnérabilités les plus critiques ont été référencées comme suit :

  • CVE-2019-12643 [CVSS 10.0] : vulnérabilité dans l’API REST Cisco du conteneur de service virtuel pour Cisco IOS XE qui pourrait permettre à un attaquant distant non authentifié de contourner l'authentification sur le périphérique géré par ledit logiciel. La vulnérabilité est due à une vérification incorrecte effectuée par la zone de code qui gère le service d’authentification de l’API REST. Un attaquant pourrait exploiter cette vulnérabilité en soumettant des requêtes HTTP malveillantes à l'appareil cible. L’exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant d'obtenir le « token-id » (un ticket de connexion) d'un utilisateur authentifié. Ce « token-id » peut être utilisé pour contourner l'authentification et exécuter des actions privilégiées via l'interface de gestion du périphérique Cisco IOS XE affecté.

 

  • CVE-2019-15260 [CVSS 9.8] :  Une vulnérabilité du logiciel Cisco Aironet Access Points (APs) pourrait permettre à un attaquant distant non authentifié d'accéder sans autorisation à un équipement cible avec des privilèges élevés. La vulnérabilité est due à un contrôle d'accès insuffisant pour certaines URLs. Un attaquant pourrait exploiter cette vulnérabilité en demandant des URL spécifiques à un point d'accès (AP) affecté. L'exploitation de cette vulnérabilité pourrait permettre à l'attaquant d'accéder à l'appareil avec des privilèges élevés. Bien que l'attaquant n'ait pas accès à toutes les options de configuration possibles, cela pourrait lui permettre de visualiser des informations sensibles et de remplacer certaines options par les valeurs de son choix, y compris la configuration du réseau sans fil. Cela permettrait également à l'attaquant de désactiver le point d’accès (AP), créant ainsi une condition de déni de service pour les clients associés à ce point d’accès.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution arbitraire de commande
  • Altération de fichiers de configuration
  • Contournement d’authentification
  • Exécution arbitraire de code
  • Divulgation d’informations

Criticité

  • Score CVSS : 10.0

Existence d’un code d’exploitation de vulnérabilité

  • Un code d’exploitation pour la vulnérabilité critique CVE-2019-12643 (score CVSS de 10.0) est existant et public.

Composants & versions vulnérables

  • Cisco 4000 Series Integrated Services Routers
  • Cisco ASR 1000 Series Aggregation Services Routers
  • Cisco Cloud Services Router 1000V Series
  • Cisco Integrated Services Virtual Router
  • Cisco ASA
  • Cisco FTD
  • Cisco FMC
  • Aironet 1540 Series APs
  • Aironet 1560 Series APs
  • Aironet 1800 Series APs
  • Aironet 1810 Series APs
  • Aironet 1830 Series APs
  • Aironet 1850 Series APs
  • Aironet 2800 Series APs
  • Aironet 3800 Series APs
  • Aironet 4800 APs
  • Catalyst 9100 APs
  • Cisco WLC
  • 250 Series Smart Switches
  • 350 Series Managed Switches
  • 550X Series Stackable Managed Switches

Le détail des versions vulnérables pour chaque produit est disponible dans les bulletins Cisco mis en annexe de cet article.

CVE

Critiques :

  • CVE-2019-12643
  • CVE-2019-15260

Importantes :

  • CVE-2019-12636
  • CVE-2019-12673
  • CVE-2019-12676
  • CVE-2019-12687
  • CVE-2019-12688
  • CVE-2019-15240
  • CVE-2019-15241
  • CVE-2019-15242
  • CVE-2019-15243
  • CVE-2019-15244
  • CVE-2019-15245
  • CVE-2019-15246
  • CVE-2019-15247
  • CVE-2019-15248
  • CVE-2019-15249
  • CVE-2019-15250
  • CVE-2019-15251
  • CVE-2019-15252
  • CVE-2019-15261
  • CVE-2019-15262
  • CVE-2019-15264

 

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Des correctifs de sécurité ont été apportés par l’équipe Cisco pour l’ensemble des vulnérabilités ; à l’exception des vulnérabilités jugées importantes CVE-2019-15240 à CVE-2019-15252.

Solution de contournement

  • Il n’existe pas de solution de contournement, il est recommandé de mettre à jour les éléments vulnérables.