Cisco alerte sur 13 failles critiques

Les correctifs de Cisco doivent rapidement être installés par les utilisateurs.

Les correctifs de Cisco doivent rapidement être installés par les utilisateurs.

Cisco a détaillé les problèmes de sécurité liés à la découverte de 13 vulnérabilités à impact élevé touchant ses systèmes d'exploitation IOS et IOS XE pour commutateurs et routeurs.

L'équipementier Cisco vient de révéler l'existence de 13 vulnérabilités dans son système d'exploitation IOS et IOS XE pour commutateurs et routeurs. Ces dernières ont été détaillées par le fournisseur californien qui les a classées comme ayant un impact de sécurité élevé. Les correctifs doivent rapidement être installés par les utilisateurs. La société a précisé que ces différentes failles pourraient permettre à un attaquant d'obtenir des privilèges élevés ou provoquer un déni de service pour un périphérique ciblé.

Parmi les vulnérabilités identifiées par Cisco, on trouve notamment celle qui touche l'implémentation d'Open Shortest Path version 3 (OSPFv3) dans IOS et IOS XE permettant à un attaquant d'obliger un terminal affecté de recharger. Cette vulnérabilité est due à une gestion incorrecte de paquets OSPFv3 spécifiques qui pourrait permettre à un attaquant d'exploiter cette vulnérabilité via des liens publicitaires corrompus spécialement conçus pour un périphérique ciblé. Un exploit pourrait permettre à l'attaquant de recharger un périphérique affecté et tirer parti de la situation pour lancer une attaque par de déni de service.

L'appliance de sécurité adaptative ASA 5500-X exposée Autre faille à corriger : celle qui concerne le pilote IPsec de plusieurs plateformes logicielles IOS XE et de l'appliance de sécurité adaptative ASA 5500-X pouvant aussi déboucher sur un rechargement du périphérique par un attaquant distant. Cette vulnérabilité est due à un traitement inapproprié de paquets malformés d'en-tête d'authentification IPsec (AH) ou d'encapsulation de charge utile de sécurité (ESP) IPsec. Un attaquant pourrait ainsi exploiter cette vulnérabilité en envoyant des paquets IPsec mal formés à traiter par un périphérique affecté avec tout les risques que cela implique en termes de reload et de DoS.

Cisco a également alerté sur l'existence d'une faille de l'interface utilisateur Web du logiciel IOS XE permettant le traitement en double-mémoire de requêtes HTTP spécifiques ou encore d'une autre dans l'implémentation de la fonction cluster de IOS et IOS XE avec une mauvaise validation des entrées dans la gestion des messages CMP (Cluster Management Protocol). Résultat : un attaquant pourrait exploiter cette vulnérabilité en envoyant un message CMP illicite à un périphérique affecté, provoquer le blocage - ou le rechargement - du commutateur entraînant encore une fois une condition de déni de service. Si le commutateur se bloque, il ne redémarrera pas automatiquement et devra être redémarré manuellement pour revenir à son état initial.

WebEx Meetings pas épargné Une vulnérabilité dans les autorisations de dossier du client Webex Meetings pour Windows a aussi été trouvée par Cisco. Elle pourrait permettre à un attaquant local authentifié de modifier des fichiers stockés localement et d'exécuter du code sur un périphérique ciblé avec le niveau de privilège de l'utilisateur. Cette vulnérabilité est due aux autorisations de dossier qui accordent à un utilisateur l'autorisation de lire, d'écrire et d'exécuter des fichiers dans les dossiers Webex. Un attaquant pourrait exploiter cette vulnérabilité pour écrire des fichiers malveillants dans le répertoire du client Webex, affectant ainsi tous les autres utilisateurs du périphérique ciblé. Un exploit ouvre ainsi la voie à l'exécution de commandes avec des privilèges élevés. Les systèmes multi-utilisateurs présentent un risque d'exploitation plus élevé car les autorisations de dossier ont un impact sur tous les utilisateurs d'un terminal. Cependant, pour qu'un attaquant puisse exploiter avec succès cette vulnérabilité, un deuxième utilisateur doit exécuter le fichier malveillant installé localement pour permettre l'exécution de code à distance.

Selon Cisco, aucune de ces vulnérabilités n'a été exploitée et toutes ont des correctifs ou des mises à jour logicielles que les utilisateurs peuvent appliquer.

D'autres alertes critiques émises par Cisco Juste avant ces nouvelles alertes de sécurité, Cisco avait déjà publié cette semaine deux avertissements « critiques » concernant une vulnérabilité dans son logiciel Identity Services Engine (ISE). Le premier pouvait laisser un attaquant distant non authentifié obtenir un accès non autorisé à un périphérique affecté allant jusqu'à sa compromission complète. Il y a également eu celui qui a concerné les fonctionnalités d'exécution arbitraire des commandes ISE et de support des téléchargements d'authentification ISE. « Ces vulnérabilités sont indépendantes les unes des autres; une version affectée par l'une des vulnérabilités peut ne pas être affectée par l'autre. L'exploitation réussie de la vulnérabilité d'exécution des commandes arbitraires authentifiées de ISE peut permettre à un attaquant distant authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. L'exploitation réussie de la vulnérabilité liée au contournement de l'authentification liée au téléchargement des informations de support de Cisco ISE pourrait permettre à un attaquant d'obtenir des informations sensibles, notamment des informations d'identification administratives », a écrit Cisco.

En parallèle de toutes ces alertes, l'équipementier réseaux et télécom a également détaillé cette semaine l'impact potentiel d'une vulnérabilité de déni de service Linux sur ses produits. Connue sous le nom de FragmentSmack, cette dernière pourrait permettre à un attaquant d'envoyer « des paquets spécialement modifiés dans les sessions TCP en cours, ce qui pourrait entraîner une saturation du processeur et un déni de service relativement faible du trafic réseau entrant. Dans le pire des cas, un attaquant peut bloquer un hôte ou un périphérique affecté avec moins de 2 kpps d'un trafic d'attaque. Le maintien de la condition de déni de service nécessite des sessions TCP bidirectionnelles continues vers un port ouvert accessible. Adresses IP », a indiqué Red Hat.

 Dans le cas de Cisco, ce bug pourrait toucher plus de 80 de ses produits utilisant Linux Kernel version 3.9 (ou au-delà), notamment son package Tetration Analytics, ses routeurs vEdge série 100-5000, ses commutateurs Nexus et ses produits sans fil Aironet. Cisco a annoncé mettre à jour son avis sur ce problème en évaluant ses impacts et correctifs associés.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Publicité