Plusieurs vulnérabilités importantes corrigées dans des produits Cisco

Date de publication :

Les équipes de sécurité de Cisco ont publié 8 bulletins de sécurité concernant des vulnérabilités affectant plusieurs de leurs produits. Parmi ces vulnérabilités, 12 sont jugées importantes. L’exploitation de celles-ci a des impacts multiples tels que l’exécution arbitraire de code et de commandes à distance, le déni de service ou encore l’élévation de privilèges,

Des correctifs de sécurité ont été apportés par l’équipe Cisco pour l’ensemble des vulnérabilités. L’exploitation de l’ensemble des vulnérabilités n’est pas connue à ce jour par Cisco, il n’existe pas de code d’exploitation.

Détails techniques :

  • CVE-2019-15288 [CVSSv3 8.8] : vulnérabilité dans la vérification des entrées utilisateur. Un attaquant à distance et non authentifié pourrait exploiter cette vulnérabilité pour effectuer une élévation de privilèges.
  • CVE-2019-15956 [CVSSv3 8.8] : vulnérabilité lors du contrôle d’autorisation dans l’interface de gestion web. Un attaquant pourrait envoyer une requête HTTP malveillante et changer des paramètres de configuration tels que le mot de passe administrateur, effectuer un déni de service, ou encore gagner en privilèges.
  • CVE-2019-15271 [CVSSv3 8.8] : vulnérabilité lors de la validation d’entrées HTTP. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP malveillante à l'interface de gestion web du périphérique ciblé. Cela aurait pour effet d’exécuter des commandes avec des privilèges élevés (root)
  • CVE-2019-15958 [CVSSv3 8.1] : vulnérabilité dans la vérification des entrées utilisateur. Un attaquant pourrait exploiter celle-ci en envoyant un fichier malveillant, résultant en une exécution arbitraire de code avec des privilèges élevés (root) sur le système sous-jacent.
  • CVE-2019-15283 à CVE-2019-15287 [CVSSv3 7.8] :  vulnérabilité dans le mécanisme de validation de certains éléments Webex. L’exploitation de cette vulnérabilité pourrait permettre à un attaquant d’exécuter arbitrairement du code sur la machine d’une victime avec les droits de celle-ci.
  • CVE-2019-15276 [CVSSv3 7.7] : vulnérabilité dans l’analyse syntaxique des requêtes HTTP. Un attaquant à distance pourrait causer un déni de service à partir du clic d’un utilisateur authentifié, et dont les privilèges ne sont pas nécessairement élevés, sur un lien malveillant.
  • CVE-2019-15289 [CVSSv3 7.5] : vulnérabilité dans la vérification des entrées utilisateur. Cette vulnérabilité pourrait permettre à un attaquant à distance et non authentifié de causer un déni de service.
  • CVE-2019-15957 [CVSSv3 7.2] : vulnérabilité dans la vérification des entrées utilisateur. L’exploitation de cette vulnérabilité pourrait permettre à un attaquant authentifié et avec des droits d’administrateur sur le service d’exécuter arbitrairement des commandes sur le système d’opération sous-jacent avec des privilèges élevés (root).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution arbitraire de code et de commandes à distance
  • Déni de service
  • Élévation de privilèges 

Criticité

  • Score CVSS : 8.8

Existence d’un code d’exploitation des vulnérabilités

  • Il n’existe pas de code d’exploitation des vulnérabilités connu à ce jour.

Composants & versions vulnérables

  • Cisco EPNM
  • Cisco PI
  • Cisco RoomOS
  • Cisco TelePresence CE
  • Cisco TC
  • Cisco Web Security Appliance (WSA)
  • Cisco Webex Meetings sites
  • Cisco Webex Meetings Online
  • Cisco Webex Meetings Server
  • Cisco Wireless LAN Controllers
  • RV016 Multi-WAN VPN Router
  • RV042 Dual WAN VPN Router
  • RV042G Dual Gigabit WAN VPN Router
  • RV082 Dual WAN VPN Router
  • Webex Board 55
  • Webex Board 55S
  • Webex Board 70
  • Webex Board 70S
  • Webex Board 85S

Le détail des versions vulnérables pour chaque produit est disponible dans les bulletins Cisco mis en annexe de cet article.

CVE

  • CVE-2019-15958
  • CVE-2019-15957
  • CVE-2019-15289
  • CVE-2019-15288
  • CVE-2019-15283
  • CVE-2019-15284
  • CVE-2019-15285
  • CVE-2019-15286
  • CVE-2019-15287 
  • CVE-2019-15276
  • CVE-2019-15956
  • CVE-2019-15271

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Un correctif de sécurité a été mis en place par Cisco pour l’ensemble des vulnérabilités.

Solution de contournement

  • Aucune solution de contournement n’existe.