Cisco a identifié et corrigé 3 vulnérabilités critiques dans ses produits "CISCO IOS XE" et "CISCO IOS". Les vulnérabilités sont référencées comme suit:
- CVE-2018-0150 : vulnérabilité dont l'exploitation permet à un attaquant distant d'avoir accès à un compte privilégié (compte niveau 15) en s'authentifiant à l'aide d'un identifiant par défaut et un mot de passe utilisé communément lors de l'initiation du système ;
- CVE-2018-0151 : vulnérabilité dont l'exploitation permet à un attaquant non authentifié de redémarrer le système (provoquant ainsi un déni de service) ou d'exécuter du code arbitraire avec des privilèges élevés. Cette vulnérabilité est liée à la vérification incorrecte des limites de certaines valeurs dans les paquets destinés au service en écoute sur le port UDP 18999 ;
- CVE-2018-0171 : vulnérabilité dont l'exploitation permet à un attaquant non authentifié de redémarrer le système (provoquant ainsi un déni de service) ou d'injecter du code arbitraire. Cette vulnérabilité est liée à une mauvaise validation des données de paquets destinés au service en écoute sur le port TCP 4786.
Impact
- Déni de service ;
- Exécution de code arbitraire ;
- Élévation de privilège.
Criticité
- CVSS v3 : 9.8
Existence d’un code d’exploitation de la vulnérabilité
- Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- CVE-2018-0150 : les périphériques Cisco qui exécutent une version vulnérable du logiciel XE Cisco IOS version 16.x ;
- CVE-2018-0171 et CVE-2018-0151 : les périphériques Cisco qui exécutent une version vulnérable du logiciel Cisco IOS ou IOS XE ayant la fonction client d'installation intelligente activée.
CVE
- CVE-2018-0150
- CVE-2018-0151
- CVE-2018-0171
Correctifs
- Cisco a publié des mises à jour logicielles gratuites qui corrigent la vulnérabilité décrite. La mise à jour est disponible sur l’espace client CISCO.
Solution de contournement
- CVE-2018-0150 : pour corriger cette vulnérabilité, les administrateurs peuvent supprimer le compte par défaut en utilisant la commande "no username cisco" dans la configuration de l'appareil. Les administrateurs peuvent se connecter à l'appareil et en modifier le mot de passe associé à ce compte.