Cisco a corrigé plusieurs failles dans ses routeurs VPN

Cisco déploie des correctifs pour les failles critiques de sa gamme de routeurs VPN pour petites entreprises. Les failles pourraient être exploitées par des attaquants distants non authentifiés pour afficher ou falsifier les données, et effectuer d’autres actions non autorisées sur les routeurs.

Les failles se trouvent dans l’interface de gestion Web de la gamme de routeurs VPN de Cisco pour petites entreprises. Cela inclut ses modèles RV160, RV160W, RV260, RV260P et RV260W.

Les routeurs VPN intègrent directement une fonctionnalité de réseau privé virtuel; cela signifie qu’ils ont un firmware capable de gérer les connexions VPN afin d’établir une connexion sécurisée au niveau matériel. Ces modèles de routeur spécifiques sont spécialement conçus pour les petites et moyennes entreprises et sont présentés comme idéaux pour le télétravail.

«Cisco a déployé des mises à jour logicielles qui corrigent ces vulnérabilités», selon Cisco. «Il n’existe aucune solution de mitigation pour remédier à ces vulnérabilités.»

Dans l’ensemble, sept CVE ont été attribués (CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294, CVE-2021- 1295). Cisco n’a pas détaillé chaque CVE mais a indiqué que les CVE avaient un score CVSS de 9,8 sur 10 (ce qui les rend critiques en termes de gravité).

cisco

Les failles existent parce que les requêtes HTTP ne sont pas correctement validées dans l’interface de gestion. Un hacker pourrait exploiter les vulnérabilités, simplement en envoyant une requête HTTP à l’interface de gestion de l’un des modèles de routeur affectés. À partir de là, ils seraient en mesure d’exécuter du code arbitraire en tant qu’utilisateur root, a déclaré Cisco.

Les failles affectent les routeurs pour petites entreprises tournant sur une version de micrologiciel antérieure à la version 1.0.01.02 – un correctif a été déployé dans cette dernière version. Cisco a présenté des instructions supplémentaires sur son avis de sécurité pour savoir comment appliquer la mise à jour.

Cisco a également mis en garde contre deux failles de haute gravité (CVE-2021-1296 et CVE-2021-1297) sur ce même ensemble de routeurs VPN pour petites entreprises. Les failles pourraient permettre à des attaquants distants non authentifiés de lancer des attaques de traversée de répertoire et d’écraser certains fichiers dont l’accès devrait être limité sur les systèmes affectés. Les attaques par traversée de répertoires sont généralement lancées contre des périphériques dont les vérifications de sécurité sont insuffisantes, afin d’accéder aux fichiers et répertoires stockés en dehors du dossier racine Web.

«Ces vulnérabilités sont dues à une vérification d’entrée insuffisante», a déclaré Cisco. «Un hacker pourrait exploiter ces vulnérabilités en utilisant l’interface de gestion Web pour télécharger un fichier vers un emplacement sur un appareil affecté auquel il ne devrait pas avoir accès.»

Ces failles sont également corrigées par la version 1.0.01.02 du micrologiciel. Le géant du réseautage a déclaré qu’il n’était au courant d’aucun exploit dans la nature concernant ces failles critiques.

Failles de haute importance corrigée par Cisco

Cisco a déployé une avalanche de correctifs corrigeant les vulnérabilités de haute gravité au-delà de ses routeurs VPN pour petites entreprises. Deux familles de produits Cisco sont concernées par ces failles.

Les routeurs de la gamme RV pour petites entreprises de Cisco sont l’un des produits concernés – en particulier les modèles RV016, RV042, RV042G, RV082, RV320 et RV325. Cisco a mis en garde contre des problèmes dans ces routeurs (liés à 30 CVE) qui pourraient permettre à des attaquants authentifiés et distants d’exécuter du code arbitraire ou de les faire redémarrer de manière inattendue. Les failles, qui découlent d’une validation incorrecte de l’entrée fournie par l’utilisateur dans l’interface Web des routeurs, pourraient être exploitées par un hacker en envoyant des requêtes HTTP spécialement conçues aux appareils concernés.

«Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code arbitraire en tant qu’utilisateur root sur le système d’exploitation sous-jacent ou provoquer le redémarrage du périphérique, entraînant une condition de déni de service (DoS)», a déclaré Cisco.

cisco cdpwn

Un autre ensemble de problèmes (liés à cinq CVE) pourrait également donner à un pirate informatique la possibilité d’injecter des commandes arbitraires avec des privilèges root sur les routeurs. Cependant, un hacker aurait d’abord besoin d’informations d’identification administratives, ce qui rend cette attaque plus complexe à mener.

Enfin, Cisco a corrigé diverses failles de haute gravité affectant son logiciel IOS XR. La plus grave de ces failles pourrait permettre à un attaquant distant non authentifié de déclencher une condition de déni de service (DoS) sur les appareils affectés afin de les paralyser.

Depuis le début de l’année, Cisco a corrigé diverses vulnérabilités dans sa gamme de produits, y compris de multiples vulnérabilités critiques dans ses solutions pour les réseaux étendus (SD-WAN) pour les utilisateurs professionnels, et une faille de gravité élevée dans sa solution Wi-Fi intelligente qui pourrait permettre à un attaquant distant de modifier le mot de passe de tout utilisateur de compte sur les systèmes affectés.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires