Vulnérabilités dans des produits Cisco

Date de publication :

De multiples vulnérabilités ont été découvertes dans des équipements distribués par Cisco, société spécialisée dans les équipements réseau. Un attaquant distant non-authentifié ou disposant d’un faible niveau de privilèges peut provoquer un déni de service, obtenir des privilèges administratifs, ou encore exécuter du code ou des commandes arbitraires.

CVE-2020-3369 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans la fonctionnalité “deep packet inspection” (DPI) des routeurs de la gamme Cisco SD-WAN vEdge. Un attaquant distant non-authentifié peut causer une série de redémarrage ininterrompue via l’envoi de paquets FTP spécialement conçus.

CVE-2020-3385 [Score CVSS v3 : 7.4] : Une vulnérabilité de type déni de service a été découverte dans la fonctionnalité “deep packet inspection” (DPI) des routeurs de la gamme Cisco SD-WAN vEdge. Un attaquant distant non-authentifié peut causer un redémarrage inopiné via l’envoi de paquets spécialement conçus.

CVE-2020-3381 [Score CVSS v3 : 8.8] : Une vulnérabilité de type “path traversal” a été découverte dans Cisco SD-WAN vManage. Un attaquant distant disposant de faibles privilèges peut obtenir un accès en lecture-écriture sur des fichiers arbitraires du système, via l’envoi de fichiers spécialement conçus.

CVE-2020-3388 [Score CVSS v3 : 7.8] : Une vulnérabilité de type injection de commandes a été découverte dans Cisco SD-WAN vManage. Un attaquant distant disposant de faibles privilèges peut exécuter des commandes arbitraires avec le niveau de privilèges administrateur “root”, via une entrée en ligne de commande spécialement conçue.

CVE-2020-3387 [Score CVSS v3 : 7.5] : Une vulnérabilité de type exécution de code arbitraire a été découverte dans Cisco SD-WAN vManage. Un attaquant distant disposant de faibles privilèges peut exécuter du code arbitraire avec le niveau de privilèges administrateur “root”, via l’envoi de paquets réseau spécialement conçus.

CVE-2020-3351 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans Cisco SD-WAN Solution. Un attaquant distant non-authentifié peut causer un plantage des services de l’appareil via l’envoi de paquets UDP spécialement conçus.

CVE-2020-3180 [Score CVSS v3 : 8.4] : Une vulnérabilité liée à la présence d’identifiants par défaut a été découverte dans SD-WAN Solution. Un attaquant distant non-authentifié peut obtenir un niveau de privilèges administrateur “root” via l’utilisation d’identifiants statiques présents dans le système.

CVE-2020-3144 [Score CVSS v3 : 9.8] : Une vulnérabilité de type contournement d’authentification a été découverte dans les routeurs des gammes Cisco RV110W, RV130, RV130W, et RV215W. Un attaquant distant non-authentifié peut exécuter des commandes arbitraires nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.

CVE-2020-3145, CVE-2020-3146 [Score CVSS v3 : 8.8] : De multiples vulnérabilités de type exécution de commandes arbitraires ont été découvertes dans les routeurs des gammes Cisco RV110W, RV130, RV130W, et RV215W. Un attaquant distant disposant d’un faible niveau de privilèges peut exécuter des commandes arbitraires nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.

CVE-2020-3331 [Score CVSS v3 : 9.8] : Une vulnérabilité de type exécution de code arbitraire a été découverte dans les routeurs des gammes Cisco RV110W et RV215W. Un attaquant distant non-authentifié peut exécuter du code arbitraire nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.

CVE-2020-3358 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans les routeurs des gammes Cisco RV340, RV340W, RV345, et RV345P. Un attaquant distant non-authentifié peut causer un redémarrage inopiné de l’appareil via l’envoi de requêtes HTTP spécialement conçues.

CVE-2020-3357 [Score CVSS v3 : 9.8] : Une vulnérabilité de type exécution de code arbitraire a été découverte dans les routeurs des gammes Cisco RV340, RV340W, RV345, et RV345P. Un attaquant distant non-authentifié peut exécuter du code arbitraire nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.

CVE-2020-3330 [Score CVSS v3 : 9.8] : Une vulnérabilité liée à la présence d’identifiants par défaut a été découverte dans le service Telnet utilisé par les pare-feu de la gamme Cisco Small Business RV110W. Un attaquant distant non-authentifié peut obtenir un niveau de privilèges administrateur “root” via l’utilisation d’identifiants statiques présents dans le système.

CVE-2020-3323 [Score CVSS v3 : 9.8] : Une vulnérabilité de type exécution de commandes arbitraires a été découverte dans les routeurs des gammes Cisco Small Business RV110W, RV130, RV130W, et RV215W. Un attaquant distant non-authentifié peut exécuter des commandes arbitraires nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.

CVE-2020-3332 [Score CVSS v3 : 8.1] : Une vulnérabilité de type injection de commandes a été découverte dans les routeurs des gammes Cisco Small Business RV110W, RV130, RV130W, et RV215W. Un attaquant distant non-authentifié peut exécuter des commandes arbitraires nécessitant normalement un niveau de privilèges administratif, via l’envoi de requêtes HTTP spécialement conçues.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Elévation de privilèges
  • Exécution de commandes arbitraires
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 9.8 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • Une liste des produits vulnérables est disponible au cas par cas via les bulletins constructeur référencés pour chaque vulnérabilité

CVE

  • CVE-2020-3369
  • CVE-2020-3385
  • CVE-2020-3381
  • CVE-2020-3388
  • CVE-2020-3387
  • CVE-2020-3351
  • CVE-2020-3180
  • CVE-2020-3144
  • CVE-2020-3145
  • CVE-2020-3146
  • CVE-2020-3331
  • CVE-2020-3358
  • CVE-2020-3357
  • CVE-2020-3330
  • CVE-2020-3323
  • CVE-2020-3332

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de logiciels embarqués proposées par Cisco

Solution de contournement

  • Aucune solution de contournement n’est disponible