Cisco a qualifié le niveau de gravité des vulnérabilités affectant le pare-feu et l’UCS d’ « élevé », dans le système d’évaluation du Common Vulnerability Scoring System (CVSS).
L’avis d’alerte concerne :
- Une vulnérabilité dans le CLI des logiciel FXOS et UCS Manager. Elle pourrait permettre à un attaquant local authentifié d'exécuter des commandes arbitraires sur le système d'exploitation (OS) sous-jacent. La vulnérabilité est due à une validation insuffisante des entrées. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur l’OS sous-jacent avec les privilèges de l'utilisateur connecté pour toutes les plateformes concernées, à l'exception des séries UCS 6400 Series Fabric Interconnects. « Sur les séries Cisco UCS 6400 Series Fabric Interconnects, les commandes injectées sont exécutées avec les privilèges de l'utilisateur root », a déclaré le fournisseur.
- Une seconde faille dans la gestion locale de la même interface CLI dans le logiciel FXOS et le logiciel UCS Manager pourrait exposer à des problèmes similaires.
- Une vulnérabilité dans la fonction Discovery Protocol du logiciel FXOS et du logiciel NX-OS pourrait permettre à un attaquant non authentifié et adjacent d'exploiter cette vulnérabilité en envoyant un paquet Discovery Protocol élaboré à un dispositif adjacent Layer-2 affecté. (Le protocole Cisco Discovery est un protocole de Layer 2.) Pour exploiter cette vulnérabilité, un attaquant doit se trouver dans le même domaine de diffusion adjacent Layer 2 que le dispositif concerné. Une exploitation réussie pourrait entraîner un débordement de tampon et permettre alors aux attaquants d'exécuter un code arbitraire en mode root ou favoriser les conditions d’un DoS sur le dispositif concerné. « La vulnérabilité est due à une validation insuffisante des en-têtes de paquets du Cisco Discovery Protocol », a remonté l’équipementier.
Cascade de vulnérabilités
Cisco fait également remarquer que ce problème est différent des problèmes mentionnés début février concernant FXOS, IOS XR, de la vulnérabilité de déni de service affectant NX-OS Software Cisco Discovery Protocol Denial of Service et de la vulnérabilité d’exécution de code à distance affectant le protocole NX-OS Software Cisco Discovery Protocol. Ces vulnérabilités avaient été découvertes par la société lors de tests de sécurité internes et l'entreprise a livré des mises à jour logicielles qui résolvent ces problèmes.
Parmi les autres problèmes de sécurité ayant un niveau de gravité « élevé », on peut citer la vulnérabilité affectant le système de traitement des ressources du logiciel NX-OS de Cisco pour les commutateurs MDS 9000 Series Multilayer Switches. Celle-ci pourrait permettre à un attaquant de déclencher une attaque DoS. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic important à l'interface de gestion (mgmt0) d'un appareil affecté. Un exploit pourrait permettre à l'attaquant de provoquer des comportements inattendus comme l’usage intensif du processeur, des plantages de processus, ou même le redémarrage complet du système de l’appareil affecté. « La vulnérabilité est liée à un mauvais contrôle de l’usage des ressources », a déclaré Cisco. Ce dernier a corrigé la vulnérabilité. (Plus d’informations à sujet ici).
Déni de service
Une autre vulnérabilité, présentant également un niveau de gravité « élevé », a été découverte dans la capacité Secure Login Enhancements du commutateur Nexus 1000V pour VMware vSphere. Cette vulnérabilité pourrait permettre à un attaquant d'effectuer un grand nombre de tentatives de connexion sur le périphérique concerné. Une exploitation réussie pourrait rendre le périphérique concerné inaccessible à d'autres utilisateurs, ce qui entraînerait une situation de déni de service. « La vulnérabilité est liée à une mauvaise allocation des ressources lors des tentatives de connexion infructueuses de l'interface de connexion sécurisée (CLI) quand les paramètres de connexion qui font partie de la capacité Secure Login Enhancements sont configurés sur un dispositif affecté », a déclaré Cisco. La firme a livré des mises à jour logicielles qui corrigent cette vulnérabilité.
Cisco a émis plusieurs avis de sécurité pour alerter contre des vulnérabilités de niveau « moyen » affectant NS-OX, notamment des problèmes avec le protocole Secure Login Enhancements, le protocole de résolution d'adresse Address Resolution Protocol and le système NX-API.
Commentaire