Cisco: des failles du SD-WAN permettent des attaques à distances

0

Cisco met en garde contre de multiples vulnérabilités critiques dans ses solutions de réseau défini par le logiciel pour les réseaux étendus (SD-WAN) pour les utilisateurs professionnels.

Cisco a publié des correctifs pour résoudre huit vulnérabilités de dépassement de mémoire tampon et d’injection de commandes du SD-WAN. La plus grave de ces failles pourrait être exploitée par un attaquant distant non authentifié pour exécuter du code arbitraire sur le système affecté avec des privilèges root.

«Cisco a publié des mises à jour logicielles qui corrigent ces vulnérabilités», selon la société américaine dans un avis publié récemment. «Il n’existe aucune solution de contournement pour remédier à ces vulnérabilités.»

Une faille de gravité critique (CVE-2021-1299) existe dans l’interface de gestion Web du logiciel SD-WAN vManage. Cette faille (qui a un score de 9,9 sur 10 sur l’échelle CVSS) pourrait permettre à un attaquant distant authentifié d’obtenir un accès de niveau root à un système affecté et d’exécuter des commandes arbitraires en tant qu’utilisateur root sur le système.

«Cette vulnérabilité est due à une mauvaise validation de l’entrée fournie par l’utilisateur dans la configuration du modèle de périphérique», selon Cisco. «Un attaquant pourrait exploiter cette vulnérabilité en soumettant une entrée spécialement conçue à la configuration du modèle de périphérique.»

cisco

L’une des autres failles sérieuses est CVE-2021-1300, qui un score de 9,8 sur 10 sur l’échelle CVSS. La faille de dépassement de mémoire tampon provient d’une mauvaise gestion du trafic IP; un attaquant pourrait exploiter la faille en envoyant du trafic IP spécialement conçu via un périphérique affecté, ce qui peut provoquer un dépassement de mémoire tampon lorsque le trafic est traité. En fin de compte, cela permet à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec des privilèges root.

Les produits suivants sont affectés s’ils exécutent une version vulnérable du logiciel SD-WAN: IOS XE SD-WAN, SD-WAN vBond Orchestrator, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage et le logiciel du contrôleur SD-WAN vSmart. Les usagers de Cisco peuvent consulter une liste complète des versions logicielles concernées ainsi que des versions corrigées déployées, sur son avis de sécurité.

Cisco a déclaré qu’il n’était au courant d’aucun exploit visant ces failles SD-WAN.

Autres failles critiques de Cisco

Trois failles critiques (CVE-2021-1138, CVE-2021-1140, CVE-2021-1142) ont été découvertes dans Cisco Smart Software Manager, qui offre aux entreprises une visibilité et des rapports en temps réel sur leurs licences Cisco.

Ces failles, qui ont un score de 9,8 sur 10 sur l’échelle CVSS, proviennent de l’interface utilisateur Web de Cisco Smart Software Manager et pourraient permettre à un attaquant distant non authentifié d’exécuter des commandes arbitraires en tant qu’utilisateur à privilèges élevés sur un périphérique affecté.

«Ces vulnérabilités sont dues à une validation d’entrée insuffisante», selon Cisco. «Un attaquant pourrait exploiter ces vulnérabilités en envoyant des requêtes HTTP malveillantes à un appareil affecté. Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires sur le système d’exploitation sous-jacent. »

cisco cdpwn

Les failles affectent les versions 5.1.0 et antérieures de Cisco Smart Software Manager Satellite. Les correctifs sont disponibles dans les versions 6.3.0 et ultérieures de Smart Software Manager On-Prem.

Une autre faille de gravité critique a été trouvée dans l’outil Command Runner de Cisco DNA Center, qui est le centre de gestion et de commande du réseau de Cisco. La faille (CVE-2021-1264) a une note de 9,6 sur 10 sur l’échelle CVSS. Cette vulnérabilité affecte les versions du logiciel Cisco DNA Center antérieures à 1.3.1.0. Des correctifs sont disponibles dans les versions logicielles 1.3.1.0 et ultérieures.

La faille provient d’une validation d’entrée insuffisante par l’outil Command Runner, qui permet aux utilisateurs d’envoyer des commandes CLI de diagnostic aux périphériques sélectionnés. Selon la compagnie américaine, un attaquant pourrait exploiter cette faille en fournissant une entrée spécialement conçue lors de l’exécution de la commande ou via un appel API spécialement conçu pour l’exécution de la commande.

«Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes CLI arbitraires sur des périphériques gérés par DNA Center», selon Cisco.

Si cet article vous a plu, jetez un œil à notre article précédent.

Vous pourriez aussi aimer
Laisser un commentaire

Votre adresse email ne sera pas publiée.