13 vulnérabilités à haut risque corrigées dans Cisco IOS et IOS XE - Actualités RT Sécurité

13 vulnérabilités à haut risque corrigées dans Cisco IOS et IOS XE

le 28/09/2018, par Michael Cooney, IDG NS (adapté par Dominique Filippone), Sécurité, 939 mots

Cisco a détaillé les problèmes de sécurité liés à la découverte de 13 vulnérabilités à impact élevé touchant ses systèmes d'exploitation IOS et IOS XE pour commutateurs et routeurs.

13 vulnérabilités à haut risque corrigées dans Cisco IOS et IOS XE

L'équipementier Cisco vient de révéler l'existence de 13 vulnérabilités dans son système d'exploitation IOS et IOS XE pour commutateurs et routeurs. Ces dernières ont été détaillées par le fournisseur californien qui les a classées comme ayant un impact de sécurité élevé. Les correctifs doivent rapidement être installés par les utilisateurs. La société a précisé que ces différentes failles pourraient permettre à un attaquant d'obtenir des privilèges élevés ou provoquer un déni de service pour un périphérique ciblé.

Parmi les vulnérabilités identifiées par Cisco, on trouve notamment celle qui touche l'implémentation d'Open Shortest Path version 3 (OSPFv3) dans IOS et IOS XE permettant à un attaquant d'obliger un terminal affecté de recharger. Cette vulnérabilité est due à une gestion incorrecte de paquets OSPFv3 spécifiques qui pourrait permettre à un attaquant d'exploiter cette vulnérabilité via des liens publicitaires corrompus spécialement conçus pour un périphérique ciblé. Un exploit pourrait permettre à l'attaquant de recharger un périphérique affecté et tirer parti de la situation pour lancer une attaque par de déni de service.

Sur le même sujetArista lance son routeur 7500R en se basant sur FlexRoute et JerichoL'appliance de sécurité adaptative ASA 5500-X exposée

Autre faille à corriger : celle qui concerne le pilote IPsec de plusieurs plateformes logicielles IOS XE et de l'appliance de sécurité adaptative ASA 5500-X pouvant aussi déboucher sur un rechargement du périphérique par un attaquant distant. Cette vulnérabilité est due à un traitement inapproprié de paquets malformés d'en-tête d'authentification IPsec (AH) ou d'encapsulation de charge utile de sécurité (ESP) IPsec. Un attaquant pourrait ainsi exploiter cette vulnérabilité en envoyant des paquets IPsec mal formés à traiter par un périphérique affecté avec tout les risques que cela implique en termes de reload et de DoS.

Cisco a également alerté sur l'existence d'une faille de l'interface utilisateur Web du logiciel IOS XE permettant le traitement en double-mémoire de requêtes HTTP spécifiques ou encore d'une autre dans l'implémentation de la fonction cluster de IOS et IOS XE avec une mauvaise validation des entrées dans la gestion des messages CMP (Cluster Management Protocol). Résultat : un attaquant pourrait exploiter cette vulnérabilité en envoyant un message CMP illicite à un périphérique affecté, provoquer le blocage - ou le rechargement - du commutateur entraînant encore une fois une condition de déni de service. Si le commutateur se bloque, il ne redémarrera pas automatiquement et devra être redémarré manuellement pour revenir à son état initial.

WebEx Meetings pas épargné 

Une vulnérabilité dans les autorisations de dossier du client Webex Meetings pour Windows a aussi été trouvée par Cisco. Elle pourrait permettre à un attaquant local authentifié de modifier des fichiers stockés localement et d'exécuter du code sur un périphérique ciblé avec le niveau de privilège de l'utilisateur. Cette vulnérabilité est due aux autorisations de dossier qui accordent à un utilisateur l'autorisation de lire, d'écrire et d'exécuter des fichiers dans les dossiers Webex. Un attaquant pourrait exploiter cette vulnérabilité pour écrire des fichiers malveillants dans le répertoire du client Webex, affectant ainsi tous les autres utilisateurs du périphérique ciblé. Un exploit ouvre ainsi la voie à l'exécution de commandes avec des privilèges élevés. Les systèmes multi-utilisateurs présentent un risque d'exploitation plus élevé car les autorisations de dossier ont un impact sur tous les utilisateurs d'un terminal. Cependant, pour qu'un attaquant puisse exploiter avec succès cette vulnérabilité, un deuxième utilisateur doit exécuter le fichier malveillant installé localement pour permettre l'exécution de code à distance.

Selon Cisco, aucune de ces vulnérabilités n'a été exploitée et toutes ont des correctifs ou des mises à jour logicielles que les utilisateurs peuvent appliquer.

D'autres alertes critiques émises par Cisco

Juste avant ces nouvelles alertes de sécurité, Cisco avait déjà publié cette semaine deux avertissements « critiques » concernant une vulnérabilité dans son logiciel Identity Services Engine (ISE). Le premier pouvait laisser un attaquant distant non authentifié obtenir un accès non autorisé à un périphérique affecté allant jusqu'à sa compromission complète. Il y a également eu celui qui a concerné les fonctionnalités d'exécution arbitraire des commandes ISE et de support des téléchargements d'authentification ISE. « Ces vulnérabilités sont indépendantes les unes des autres; une version affectée par l'une des vulnérabilités peut ne pas être affectée par l'autre. L'exploitation réussie de la vulnérabilité d'exécution des commandes arbitraires authentifiées de ISE peut permettre à un attaquant distant authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. L'exploitation réussie de la vulnérabilité liée au contournement de l'authentification liée au téléchargement des informations de support de Cisco ISE pourrait permettre à un attaquant d'obtenir des informations sensibles, notamment des informations d'identification administratives », a écrit Cisco.

En parallèle de toutes ces alertes, l'équipementier réseaux et télécom a également détaillé cette semaine l'impact potentiel d'une vulnérabilité de déni de service Linux sur ses produits. Connue sous le nom de FragmentSmack, cette dernière pourrait permettre à un attaquant d'envoyer « des paquets spécialement modifiés dans les sessions TCP en cours, ce qui pourrait entraîner une saturation du processeur et un déni de service relativement faible du trafic réseau entrant. Dans le pire des cas, un attaquant peut bloquer un hôte ou un périphérique affecté avec moins de 2 kpps d'un trafic d'attaque. Le maintien de la condition de déni de service nécessite des sessions TCP bidirectionnelles continues vers un port ouvert accessible. Adresses IP », a indiqué Red Hat.

Dans le cas de Cisco, ce bug pourrait toucher plus de 80 de ses produits utilisant Linux Kernel version 3.9 (ou au-delà), notamment son package Tetration Analytics, ses routeurs vEdge série 100-5000, ses commutateurs Nexus et ses produits sans fil Aironet. Cisco a annoncé mettre à jour son avis sur ce problème en évaluant ses impacts et correctifs associés.

Pas d'IoT sans sécurité

Les objets connectés existent depuis longtemps. Mais leur multiplication et l'accroissement des usages a entraîné le besoin de nouvelles approches techniques, avec du traitement local, ce que l'on appelle...

le 23/11/2018, par Bertrand LEMAIRE, 983 mots

Centreon donne une autonomie de supervision aux sites distants

Solution de superversion centralisée des équipements connectés sur IP, le logiciel open source Centreon s'est complété d'un Remote Server qui apporte une autonomie aux implantations délocalisées. Une avancée...

le 06/11/2018, par Maryse GROS, 647 mots

Assises de la Sécurité 2018 : L'ANSSI encourage l'analyse de risques

Lors de son discours inaugural des Assises de la sécurité, le directeur général de l'ANSSI Guillaume Poupard a insisté sur la généralisation de l'analyse de risque numérique au sein des entreprises. Le Cloud...

le 12/10/2018, par Jacques Cheminat, 818 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »