Vulnérabilités critiques dans Cisco Enterprise NFV

Date de publication :

CVE-2022-20777[Score CVSS v3.1 : 9.9] (critique)
Une faille critique dans Cisco Enterprise NFV provoque des restrictions de sessions « invités » inappropriées dans la fonctionnalité d'entrée/sortie de nouvelle génération (NGIO). En envoyant un appel d'API spécialement forgé à partir d'une machine virtuelle qui s'exécutera avec des privilèges de niveau racine sur l'hôte NFVIS, un attaquant peut contourner la politique de sécurité et compromettre totalement l'hôte NFVIS avec les privilèges les plus élevés.

CVE-2022-20779[Score CVSS v3.1 : 8.8]
Cisco Enterprise NFV présente un défaut de validation des entrées dans son processus d'enregistrement d’images disque. En persuadant sa victime d'installer une image de logiciel dotée de métadonnées spécialement forgées, un attaquant distant peut exécuter des commandes arbitraires avec les privilèges les plus élevés.

CVE-2022-20780[Score CVSS v3.1 : 7.4]
Cisco Enterprise NFV présente un défaut de gestion des déclarations d'entité externe XML. En persuadant sa victime d'importer un fichier XML spécialement forgé, un attaquant distant peut accéder aux informations système de l'hôte.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Exécution de code arbitraire (à distance)
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS v3.1: 9.9 max  

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-284: Improper Access Control

CWE-611: Improper Restriction of XML External Entity Reference

Détails sur l’exploitation

Pour la CVE-2022-20777

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20779

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-20780

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des CVE présentées :

  • Cisco Enterprise NFV Infrastructure Software (NFVIS) aux versions 4.0 et antérieures est affecté par cette vulnérabilité.

Solutions ou recommandations

Pour l’ensemble des CVE présentées :

  • Mettre à jour Cisco Enterprise NFV Infrastructure Software (NFVIS) à la version 4.7.1.
  • Des informations complémentaires sur la mise à jour sont disponibles ici.