Cisco patch 8 failles importantes affectant ses switchs

Cisco Systems a révélé 8 failles de haute gravité affectant plusieurs de ses équipements réseau, y compris ses switchs et ses solutions de stockage fibre. Le NX-OS de Cisco a été le plus durement touché, avec 6 failles de sécurité liées au système d’exploitation réseau qui sous-tend les switchs Ethernet de la série Nexus et les switchs de réseau de stockage Fibre Channel de la série MDS.

Des correctifs sont disponibles pour toutes les vulnérabilités, selon un avis de sécurité de Cisco. En plus des 8 vulnérabilités de haute gravité corrigés, Cisco a également corrigé une faille (CVE-2020-3504) répertoriée comme étant de gravité moyenne qui a un impact sur le logiciel de gestion Unified Computing System.

Les vulnérabilités de gravité élevée affectant le logiciel NX-OS de Cisco incluent les CVE suivants: CVE-2020-3397, CVE-2020-3398, CVE-2020-3338, CVE-2020-3415, CVE-2020-3517 et CVE-2020-3454.

cisco webex

Deux failles (CVE-2020-3397 et CVE-2020-3398) sont «des vulnérabilités de déni de service dans le logiciel NX-OS Border Gateway Protocol Multicast VPN», selon le bulletin de sécurité. Les deux vulnérabilités permettent à un attaquant de lancer une attaque de déni de service partielle ou prolongée via des réinitialisations de session et le redémarrage de l’appareil.

«La vulnérabilité est due à une validation incomplète des entrées d’un type spécifique de message de mise à jour BGP MVPN. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message de mise à jour BGP MVPN spécifique et valide à un périphérique ciblé », a écrit la compagnie américaine à propos de la faille CVE-2020-3397. L’autre faille VPN est dû à une analyse incorrecte d’un type spécifique de message BGP MVPN de mise à jour.

Cisco a également signalé une faille (CVE-2020-3338) dans le contexte de son logiciel NX-OS sous-jacent à son IPv6 Protocol Independent Multicast (PIM). «Les PIM sont utilisés entre les switchs afin qu’ils puissent suivre les paquets multicast à transmettre les uns aux autres et à leurs réseaux locaux directement connectés», selon Cisco.

La vulnérabilité permet à un attaquant distant non authentifié de provoquer une condition de déni de service (DoS) sur un périphérique affecté, a déclaré Cisco. Les switchs Nexus Series 3000 (CSCvr91853), Nexus Series 7000 (CSCvr97684) et Nexus Series 9000 en mode NX-OS autonome (CSCvr91853) sont vulnérables.

cisco

La faille de sécurité corrigée la plus intéressante est la faille d’injection de commande Call Home du logiciel NX-OS qui pourrait permettre à un attaquant distant authentifié d’injecter des commandes arbitraires qui pourraient être exécutées avec les privilèges root sur le système d’exploitation sous-jacent.

«La vulnérabilité est due à une validation d’entrée insuffisante des paramètres de configuration spécifiques de Call Home lorsque le logiciel est configuré pour la méthode de transport HTTP. Un attaquant pourrait exploiter cette vulnérabilité en modifiant les paramètres de la configuration Call Home sur un périphérique affecté », a averti Cisco.

9 switchs Cisco sont concernés en allant des switchs multicouches MDS 9000 à la plate-forme de switch Nexus 9500 R-Series.

Autres failles de sécurité patchées par Cisco précédemment

Cisco a également déployé des correctifs pour deux vulnérabilités de haute gravité (CVE-2020-3506, CVE-2020-3507) dans ses caméras IP de surveillance vidéo de la série 8000, ce qui pourrait permettre l’exécution de code à distance et le déni de services (DoS).

«De multiples vulnérabilités dans la mise en œuvre du protocole de découverte Cisco pour les caméras IP de surveillance vidéo Cisco 8000 pourraient permettre à un attaquant adjacent non authentifié d’exécuter du code à distance ou de redémarrer une caméra IP affectée», selon Cisco.

De plus, une faille de haute gravité (CVE-2020-3443) trouvée et corrigée dans Smart Software Manager On-Prem (SSM On-Prem) pourrait permettre à un attaquant distant authentifié d’élever ses privilèges et d’exécuter des commandes avec des privilèges plus élevés.

Une autre faille de haute gravité (CVE-2020-3411) dans le logiciel DNA Center de Cisco pourrait permettre à un attaquant distant non authentifié d’accéder à des informations sensibles sur les systèmes concernés. Le DNA Center est un contrôleur de réseau et un tableau de bord de gestion, avec des outils intégrés pour la gestion du réseau, l’automatisation, la virtualisation, l’analyse, la sécurité et la connectivité des appareils IoT.

Une dernière faille (CVE-2020-3433) corrigée par Cisco existe dans le client AnyConnect Secure Mobility pour Windows, l’agent de point de terminaison de sécurité unifié de Cisco qui fournit des services de sécurité pour protéger l’entreprise. La faille existe dans le canal de communication interprocessus (IPC) et pourrait permettre à un attaquant local authentifié de lancer une attaque appelée “détournement de DLL”, où les attaquants exploitent les applications Windows et recherchent et chargent des bibliothèques de liens dynamiques.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x