Cisco livre 17 correctifs de sécurité pour ses logiciels IOS - Actualités RT Réseaux

Cisco livre 17 correctifs de sécurité pour ses logiciels IOS

le 29/03/2019, par Michael Cooney, Network World (adaptation Jean Elyan), Réseaux, 689 mots

Cisco a livré 17 patchs pour corriger des failles de sécurité identifiées dans les logiciels IOS et IOS/XE, lesquels font tourner la plupart de ses routeurs et commutateurs. Le fournisseur a également prévenu que les correctifs pour routeurs RV320 et RV 325, livrés précédemment, ne fonctionnaient pas. Mais pour l'instant il ne peut pas fournir de nouvelle version pour remplacer les deux patchs défectueux.

Cisco livre 17 correctifs de sécurité pour ses logiciels IOS

Nouvel salve de correctifs chez Cisco. L'équipementier  a publié 17 avis de sécurité concernant 19 vulnérabilités identifiées dans IOS et IOS/XE, les logiciels maison qui servent à faire tourner la plupart de ses routeurs et commutateurs du. L'entreprise a également fait savoir que deux correctifs précédemment publiés pour ses routeurs VPN RV320 et RV325 Dual Gigabit WAN VPN étaient « incomplets » et qu'ils devaient être remplacés. Selon Cisco, ces deux vulnérabilités exposent à un « risque élevé ». Comme l'explique le fournisseur, l'une des vulnérabilités est liée à une validation inadéquate des données fournies par l'utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP POST malveillantes à l'interface de gestion Web d'un périphérique affecté. Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur le shell Linux sous-jacent en tant que root.

La seconde vulnérabilité est liée à des contrôles d'accès inadéquats pour les URL. Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un périphérique affecté via HTTP ou HTTPS et en demandant des URL spécifiques. Un exploit réussi pourrait permettre à l'attaquant de télécharger la configuration du routeur ou des informations de diagnostic détaillées. Cisco a déclaré que les mises à jour de firmware pour résoudre ces vulnérabilités n'étaient pas disponibles pour l'instant et qu'il ne pouvait proposer aucune solution de contournement. Mais le fournisseur s'emploie à développer un correctif complet et opérationnel pour les deux vulnérabilités.

Des bugs avec un risque élevés

Concernant les systèmes IOS, Cisco a précisé que 6 des 17 vulnérabilités affectent à la fois IOS Software et IOS XE Software, une des vulnérabilités affecte seulement IOS software et 10 vulnérabilités affectent uniquement IOS XE software. Parmi les bogues de sécurité, tous présentent un « risque élevé ». Voici la description de certaines d'entre elles :

- Une vulnérabilité dans l'interface Web du logiciel Cisco IOS XE pourrait permettre à un attaquant distant non authentifié d'accéder à des informations de configuration sensibles

- Une vulnérabilité dans le logiciel IOS XE pourrait permettre à un attaquant local authentifié d'injecter des commandes arbitraires et de les exécuter avec des privilèges élevés. La vulnérabilité est liée à une validation insuffisante des commandes fournies par l'utilisateur. Selon Cisco, un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant sur un périphérique et en soumettant des données sur mesure aux commandes affectées

- Un défaut dans la validation du trafic entrant du logiciel IOS XE Software for Aggregation Services Router (ASR) 900 Route Switch Processor 3 pourrait permettre à un attaquant adjacent non authentifié de déclencher le rechargement d'un périphérique affecté, créant des conditions propices à un déni de service (DoS). La vulnérabilité est due au fait que le logiciel ne valide pas suffisamment le trafic entrant sur l'ASIC utilisé sur la plate-forme RSP3. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message OSPFv2 (Open Shortest Path First ) mal formé vers un périphérique affecté

- Un problème dans le sous-système d'autorisation du logiciel IOS XE pourrait permettre à un attaquant distant authentifié, mais non privilégié (niveau 1) d'exécuter des commandes IOS privilégiées en utilisant l'interface utilisateur Web. La vulnérabilité est due à une validation incorrecte des privilèges d'utilisateur par des utilisateurs de l'UI Web. Selon Cisco, attaquant pourrait exploiter cette vulnérabilité en soumettant une charge utile malveillante à un point de terminaison spécifique dans l'UI Web.

- Une vulnérabilité dans le code de traitement CMP (Cluster Management Protocol) des logiciels IOS et IOS XE pourrait permettre à un attaquant adjacent non authentifié de créer les conditions d'un déni de service (DoS) sur un périphérique affecté. Selon Cisco, la vulnérabilité est due à une validation insuffisante des inputs lors du traitement des paquets de gestion CMP.

Les mises à jour logicielles corrigeant les vulnérabilités décrites dans ces avis sont gratuites. Cisco invite les utilisateurs à consulter les conditions d'utilisation de leurs logiciels pour savoir comment télécharger les correctifs.

Teridion se lie aux appliances SD-WAN Meraki

L'accord signé entre Cisco et Teridion lie les appliances Meraki MX Security/SD-WAN et sa technologie Auto VPN au service WAN dans le cloud de Teridion. Selon Teridion, son service accélère jusqu'à 5 fois les...

le 24/05/2019, par Michael Conney, Network World (adapté par Jean Elyan), 560 mots

Avera Semi passe dans le giron de Marvell

Sur le marché des semi-conducteurs, Marvell Technology rachète Avera Semi, sa propriété intellectuelle et ses capacités de développement d'asics pour les applications connectées et sans fil. Actuellement dans...

le 21/05/2019, par Maryse GROS, 221 mots

Extreme Networks s'investit dans la sécurité des réseaux IoT

Dans le domaine de l'Internet des objets, Extreme Networks a doté son application de sécurité ExtremeAI de fonctions d'apprentissage machine. Celles-ci analysent le comportement des périphériques IoT et...

le 16/05/2019, par Michael Cooney, Network World (adaptation Jean Elyan), 552 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »