Nouvel salve de correctifs chez Cisco. L'équipementier a publié 17 avis de sécurité concernant 19 vulnérabilités identifiées dans IOS et IOS/XE, les logiciels maison qui servent à faire tourner la plupart de ses routeurs et commutateurs du. L'entreprise a également fait savoir que deux correctifs précédemment publiés pour ses routeurs VPN RV320 et RV325 Dual Gigabit WAN VPN étaient « incomplets » et qu'ils devaient être remplacés. Selon Cisco, ces deux vulnérabilités exposent à un « risque élevé ». Comme l'explique le fournisseur, l'une des vulnérabilités est liée à une validation inadéquate des données fournies par l'utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP POST malveillantes à l'interface de gestion Web d'un périphérique affecté. Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur le shell Linux sous-jacent en tant que root.
La seconde vulnérabilité est liée à des contrôles d'accès inadéquats pour les URL. Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un périphérique affecté via HTTP ou HTTPS et en demandant des URL spécifiques. Un exploit réussi pourrait permettre à l'attaquant de télécharger la configuration du routeur ou des informations de diagnostic détaillées. Cisco a déclaré que les mises à jour de firmware pour résoudre ces vulnérabilités n'étaient pas disponibles pour l'instant et qu'il ne pouvait proposer aucune solution de contournement. Mais le fournisseur s'emploie à développer un correctif complet et opérationnel pour les deux vulnérabilités.
Des bugs avec un risque élevés
Concernant les systèmes IOS, Cisco a précisé que 6 des 17 vulnérabilités affectent à la fois IOS Software et IOS XE Software, une des vulnérabilités affecte seulement IOS software et 10 vulnérabilités affectent uniquement IOS XE software. Parmi les bogues de sécurité, tous présentent un « risque élevé ». Voici la description de certaines d'entre elles :
- Une vulnérabilité dans l'interface Web du logiciel Cisco IOS XE pourrait permettre à un attaquant distant non authentifié d'accéder à des informations de configuration sensibles.
- Une vulnérabilité dans le logiciel IOS XE pourrait permettre à un attaquant local authentifié d'injecter des commandes arbitraires et de les exécuter avec des privilèges élevés. La vulnérabilité est liée à une validation insuffisante des commandes fournies par l'utilisateur. Selon Cisco, un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant sur un périphérique et en soumettant des données sur mesure aux commandes affectées.
- Un défaut dans la validation du trafic entrant du logiciel IOS XE Software for Aggregation Services Router (ASR) 900 Route Switch Processor 3 pourrait permettre à un attaquant adjacent non authentifié de déclencher le rechargement d'un périphérique affecté, créant des conditions propices à un déni de service (DoS). La vulnérabilité est due au fait que le logiciel ne valide pas suffisamment le trafic entrant sur l'ASIC utilisé sur la plate-forme RSP3. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message OSPFv2 (Open Shortest Path First ) mal formé vers un périphérique affecté.
- Un problème dans le sous-système d'autorisation du logiciel IOS XE pourrait permettre à un attaquant distant authentifié, mais non privilégié (niveau 1) d'exécuter des commandes IOS privilégiées en utilisant l'interface utilisateur Web. La vulnérabilité est due à une validation incorrecte des privilèges d'utilisateur par des utilisateurs de l'UI Web. Selon Cisco, attaquant pourrait exploiter cette vulnérabilité en soumettant une charge utile malveillante à un point de terminaison spécifique dans l'UI Web.
- Une vulnérabilité dans le code de traitement CMP (Cluster Management Protocol) des logiciels IOS et IOS XE pourrait permettre à un attaquant adjacent non authentifié de créer les conditions d'un déni de service (DoS) sur un périphérique affecté. Selon Cisco, la vulnérabilité est due à une validation insuffisante des inputs lors du traitement des paquets de gestion CMP.
Les mises à jour logicielles corrigeant les vulnérabilités décrites dans ces avis sont gratuites. Cisco invite les utilisateurs à consulter les conditions d'utilisation de leurs logiciels pour savoir comment télécharger les correctifs.