Vulnérabilités dans des produits Cisco

Date de publication :

De multiples vulnérabilités ont été découvertes dans des équipements distribués par Cisco, société spécialisée dans les équipements réseau. Elles peuvent permettre à un attaquant de provoquer un déni de service, une exécution de code arbitraire ou une élévation de privilèges.

CVE-2020-3415 [Score CVSS v3 : 8.8] : Une vulnérabilité due à une validation insuffisante des entrées a été découverte dans le Data Management Engine de Cisco NX-OS. Elle peut permettre à un attaquant non-authentifié de provoquer une exécution de code arbitraire avec des privilèges administratifs ou un déni de service via l’envoi d’un paquet Cisco Discovery Protocol spécialement conçu. 

CVE-2020-3397 [Score CVSS v3 : 8.6] : Une vulnérabilité due à une validation incomplète d’un type de message spécifique de mise à jour a été découverte dans l’implémentation du Border Gateway Protocol (BGP) Multicast VPN (MVPN) dans Cisco NX-OS. Elle peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service.

CVE-2020-3398 [Score CVSS v3 : 8.6] : Une vulnérabilité due au parsing incorrect d’un type de message spécifique de mise à jour a été découverte dans l’implémentation du Border Gateway Protocol (BGP) Multicast VPN (MVPN) dans Cisco NX-OS. Elle peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service.

CVE-2020-3517 [Score CVSS v3 : 8.6] : Une vulnérabilité pouvant permettre un déni de service a été découverte dans le composant Cisco Fabric Services utilisé dans Cisco FXOS Software et Cisco NX-OS Software. Elle est due à un défaut lors du traitement d’erreurs suite au parsing de messages Cisco Fabric Services.

CVE-2020-3394 [Score CVSS v3 : 7.8] : Une vulnérabilité pouvant permettre une élévation de privilèges a été découverte dans la fonctionnalité “Enable Secret” des séries de switches Cisco Nexus 3000 et Cisco Nexus 9000. Elle est due à une erreur dans l’implémentation de la commande “enable” et peut permettre à un attaquant local et authentifié d’élever ses privilèges afin d’obtenir des droits complets d’administration.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code arbitraire
  • Elévation de privilèges

Criticité

  • Score CVSS v3 : 8.8 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement

Composants vulnérables

  • Une liste des produits vulnérables est disponible au cas par cas via les bulletins constructeur référencés pour chaque vulnérabilité

CVE

  • CVE-2018-0306
  • CVE-2018-0307
  • CVE-2019-1896
  • CVE-2020-3338
  • CVE-2020-3394
  • CVE-2020-3397
  • CVE-2020-3398
  • CVE-2020-3415
  • CVE-2020-3454
  • CVE-2020-3517

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de logiciels embarqués proposées par Cisco

Solution de contournement

  • Aucune solution de contournement n’est disponible