Cisco a patché 3 failles de sécurité dans le logiciel SD-WAN

Cisco Systems a corrigé trois vulnérabilités dans son logiciel SD-WAN destiné aux professionnels. Si elles étaient exploitées, ces failles pourraient permettre à des individus malveillants d’exécuter des commandes avec des privilèges root sur les systèmes affectés. Pour exploiter les vulnérabilités, les pirates informatiques doivent d’abord être authentifié sur le réseau local.

Les 3 failles se trouvent dans divers produits matériels et logiciels de Cisco qui utilisent une version du logiciel SD-WAN antérieure à la version 19.2.2 (la version patchée).

Matériel contenant le logiciel SD-WAN: les contrôleurs vBond et vSmart (qui implémentent la connectivité réseau), le système vManage Network Management (la plate-forme de gestion centralisée) et le logiciel vBond Orchestrator (qui effectue l’authentification de tous les éléments du réseau). Divers routeurs vEdge et donc la plate-forme de cloud vEdge sont également concernés.

«L’équipe de réponse aux incidents de sécurité des produits Cisco n’a connaissance d’aucune annonce publique ni d’utilisation malveillante de la vulnérabilité décrite dans ce communiqué», selon le communiqué publié par Cisco.

cisco webex

La plus grave de ces vulnérabilités est une erreur de validation d’entrée (CVE-2020-3266) dans l’interface de ligne de commande (CLI) de SD-WAN. CLI est l’interface textuelle, utilisée pour faire fonctionner le logiciel et permet aux utilisateurs de taper des commandes uniques dans l’interface. Alors que la faille ne peut être exploitée que par des individus authentifiés et locaux, si elle était exploitée, elle leur permettrait d’injecter des commandes arbitraires qui sont exécutées avec les privilèges root.

“Un pirate informatique pourrait exploiter cette vulnérabilité en s’authentifiant sur l’appareil et en soumettant une entrée spécialement conçue à l’utilitaire CLI”, selon le rapport de Cisco. «Le pirate informatique doit être authentifié pour accéder à l’utilitaire CLI. Un exploit réussi pourrait permettre au hacker d’exécuter des commandes avec les privilèges root. »

Cette faille de sécurité a une note CVSS de 7,8 sur 10, ce qui la rend très grave.

cisco

La deuxième faille (CVE-2020-3264) est une vulnérabilité de dépassement de tampon qui est également causée par une validation d’entrée insuffisante dans le logiciel. Cette faille pourrait permettre à un attaquant local authentifié «d’accéder à des informations auxquelles il n’est pas autorisé à accéder et d’apporter des modifications au système qu’il n’est pas autorisé à effectuer».

Un pirate pourrait exploiter la faille en envoyant du trafic spécialement conçu vers un appareil affecté. La faille a une note CVSS de 7,1 sur 10, elle a donc une gravité élevée.

La dernière faille de haute gravité (CVE-2020-3265) est une faille d’élévation de privilèges dans le logiciel SD-WAN qui pourrait permettre à des attaquants locaux authentifiés d’élever des privilèges, obtenant finalement des privilèges de niveau root sur le système d’exploitation. Cette faille a une note CVSS de 7,0 sur 10.

“La vulnérabilité est due à une validation d’entrée insuffisante”, a déclaré Cisco. «Un pirate informatique pourrait exploiter cette vulnérabilité en envoyant une demande spécialement conçue à un système affecté.»

SD-WAN déjà patché plusieurs fois par Cisco

Cisco a précédemment distribué des patchs pour plusieurs vulnérabilités critiques et de haute gravité dans son logiciel SD-WAN, y compris une faille critique d’élévation de privilèges (CVE-2019-1625) existant dans CLI en Juin, et une faille de gravité élevée dans le logiciel SD-WAN en Janvier.