Le vWAAS de Cisco concerné par une faille de sécurité critique

Cisco a corrigé une faille critique dans sa solution logicielle de réseau étendu (WAN) pour les entreprises, qui, si elle était exploitée, pourrait donner aux attaquants distants et non authentifiés des privilèges d’administrateur.

La faille se trouve dans le Virtual Wide Area Application Services (vWAAS), qui est un logiciel que Cisco décrit comme une «solution d’optimisation WAN». Il aide à gérer les applications d’entreprise qui sont utilisées dans l’infrastructure de cloud privé virtuel. La faille (CVE-2020-3446), qui a un score CVSS de gravité critique de 9,8 sur 10, existe parce que les comptes d’utilisateurs qui permettent d’accéder au logiciel contiennent des mots de passe par défaut. Cela signifie qu’un attaquant pourrait se connecter, via un mot de passe par défaut, et donc potentiellement obtenir des privilèges d’administrateur.

«L’équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT) n’a pas connaissance d’annonces publiques ou d’utilisation malveillante de la vulnérabilité décrite dans cet avis», selon l’avis de de la société américaine.

cisco cdpwn

vWAAS est hébergé dans des appliances de calcul appelées Cisco Enterprise Network Compute Series (ENCS). Ces appliances sont également utilisées pour déployer le logiciel d’infrastructure Cisco Enterprise NFV (NFVIS), une plate-forme logicielle qui implémente la gestion complète du cycle de vie à partir de l’orchestrateur central et du contrôleur pour les services virtualisés.

Cette vulnérabilité affecte spécifiquement les appareils Cisco ENCS 5400-W Series et CSP 5000-W Series si elles utilisent le vWAAS avec les versions d’images NFVIS 6.4.5, 6.4.3d et antérieures. La faille est corrigée dans les versions d’images NFVIS 6.4.3e, 6.4.5a et ultérieures de vWAAS.

Bien qu’un attaquant puisse être non authentifié et distant, pour exploiter cette vulnérabilité, il devrat pouvoir se connecter à l’interface de ligne de commande de NFVIS sur un périphérique affecté. Cela nécessiterait l’accès à l’un des éléments suivants:

  • Le port de gestion Ethernet pour le CPU sur un appareil ENCS 5400-W Series affecté.
  • Le premier port de la carte d’adaptateur Ethernet PCIe I350 à quatre ports sur une appliance CSP série 5000-W concernée
  • Une connexion à l’interface de ligne de commande du logiciel vWAAS et des informations d’identification d’utilisateur valides pour s’authentifier
  • Ou une connexion à l’interface Cisco Integrated Management Controller (CIMC) de l’appliance ENCS 5400-W Series ou CSP 5000-W Series (et un justificatif valide pour s’authentifier auprès du CIMC).
cisco webex

Autres failles de sécurité patchées par Cisco

Cisco a également déployé des correctifs pour deux vulnérabilités de haute gravité (CVE-2020-3506, CVE-2020-3507) dans ses caméras IP de surveillance vidéo de la série 8000, ce qui pourrait permettre l’exécution de code à distance et le déni de services (DoS).

«De multiples vulnérabilités dans la mise en œuvre du protocole de découverte Cisco pour les caméras IP de surveillance vidéo Cisco 8000 pourraient permettre à un attaquant adjacent non authentifié d’exécuter du code à distance ou de redémarrer une caméra IP affectée», selon Cisco.

De plus, une faille de haute gravité (CVE-2020-3443) trouvée et corrigée dans Smart Software Manager On-Prem (SSM On-Prem) pourrait permettre à un attaquant distant authentifié d’élever ses privilèges et d’exécuter des commandes avec des privilèges plus élevés.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x