Cisco patch un bug d’exécution de code à distance avec des privilèges root

0

Cisco a déployé des mises à jour de sécurité pour remédier à une vulnérabilité critique d’exécution de code à distance pré-authentification affectant le composant de gestion à distance du logiciel SD-WAN vManage.

La société a corrigé deux autres failles de sécurité de haute gravité dans les fonctions de gestion des utilisateurs (CVE-2021-1137) et de transfert de fichiers système (CVE-2021-1480) du même produit permettant aux attaquants d’intensifier leurs privilèges.

Une exploitation réussie de ces deux failles pourrait permettre aux pirates informatiques qui les ciblent d’obtenir des privilèges root sur le système d’exploitation sous-jacent.

Exécution de code avec des privilèges root

La faille de sécurité critique identifiée comme CVE-2021-1479 a reçu une note de gravité de 9,8/10. Elle permet aux attaquants distants non authentifiés de déclencher un débordement de tampon sur les périphériques vulnérables dans les attaques de faible complexité qui ne nécessitent pas d’interaction avec l’utilisateur.

« Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête de connexion au composant vulnérable qui, lorsqu’elle est traitée, pourrait causer une condition de débordement tampon », a expliqué Cisco.

« Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec des privilèges root. »

Les vulnérabilités affectent le SD-WAN vManage dans la version 20.4 et les versions antérieures. Cisco les a abordés dans les mises à jour de sécurité 20.4.1, 20.3.3 et 19.2.4 déployées récemment et conseille aux clients de migrer vers une version patchée dès que possible.

Les versions affectées du SD-WAN vManage Version patchée
18.4 et antérieuresPassez une version patchée.
19.219.2.4
19.3Passez une version patchée.
20.1Passez une version patchée.
20.320.3.3
20.420.4.1

Alors que CVE-2021-1479 a été découvert par des chercheurs en sécurité de Cisco lors d’essais de sécurité interne, CVE-2021-1137 et CVE-2021-1480 ont été signalés par des chercheurs externes.

cisco

Pas d’exploitation active selon Cisco

L’équipe d’intervention de Cisco a déclaré que l’entreprise n’a observé aucune exploitation active de ces vulnérabilités dans la nature.

Récemment, Cisco a également révélé une vulnérabilité critique d’exécution de code à distance (CVE-2021-1459) dans l’interface de gestion web des routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W. Aucune mise à jour de sécurité ne sera publiée puisque ces appareils ont atteint leur fin de vie.

La société a corrigé une autre vulnérabilité d’exécution de code à distance pré-authentification (CVE-2021-1300) affectant les produits Cisco SD-WAN Software en Janvier 2021, permettant aux attaquants d’exécuter du code arbitraire avec des privilèges root après exploitation.

Deux autres failles critiques pré-authentification trouvés dans le logiciel Cisco SD-WAN ont été abordés l’année dernière, en Juillet.

Laisser un commentaire