Cisco livre 17 correctifs de sécurité pour ses logiciels IOS

le 29/03/2019, par Michael Cooney, Network World (adaptation Jean Elyan), Réseaux, 689 mots

Cisco a livré 17 patchs pour corriger des failles de sécurité identifiées dans les logiciels IOS et IOS/XE, lesquels font tourner la plupart de ses routeurs et commutateurs. Le fournisseur a également prévenu que les correctifs pour routeurs RV320 et RV 325, livrés précédemment, ne fonctionnaient pas. Mais pour l'instant il ne peut pas fournir de nouvelle version pour remplacer les deux patchs défectueux.

Cisco livre 17 correctifs de sécurité pour ses logiciels IOS

Nouvel salve de correctifs chez Cisco. L'équipementier  a publié 17 avis de sécurité concernant 19 vulnérabilités identifiées dans IOS et IOS/XE, les logiciels maison qui servent à faire tourner la plupart de ses routeurs et commutateurs du. L'entreprise a également fait savoir que deux correctifs précédemment publiés pour ses routeurs VPN RV320 et RV325 Dual Gigabit WAN VPN étaient « incomplets » et qu'ils devaient être remplacés. Selon Cisco, ces deux vulnérabilités exposent à un « risque élevé ». Comme l'explique le fournisseur, l'une des vulnérabilités est liée à une validation inadéquate des données fournies par l'utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP POST malveillantes à l'interface de gestion Web d'un périphérique affecté. Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur le shell Linux sous-jacent en tant que root.

La seconde vulnérabilité est liée à des contrôles d'accès inadéquats pour les URL. Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un périphérique affecté via HTTP ou HTTPS et en demandant des URL spécifiques. Un exploit réussi pourrait permettre à l'attaquant de télécharger la configuration du routeur ou des informations de diagnostic détaillées. Cisco a déclaré que les mises à jour de firmware pour résoudre ces vulnérabilités n'étaient pas disponibles pour l'instant et qu'il ne pouvait proposer aucune solution de contournement. Mais le fournisseur s'emploie à développer un correctif complet et opérationnel pour les deux vulnérabilités.

Des bugs avec un risque élevés

Concernant les systèmes IOS, Cisco a précisé que 6 des 17 vulnérabilités affectent à la fois IOS Software et IOS XE Software, une des vulnérabilités affecte seulement IOS software et 10 vulnérabilités affectent uniquement IOS XE software. Parmi les bogues de sécurité, tous présentent un « risque élevé ». Voici la description de certaines d'entre elles :

- Une vulnérabilité dans l'interface Web du logiciel Cisco IOS XE pourrait permettre à un attaquant distant non authentifié d'accéder à des informations de configuration sensibles

- Une vulnérabilité dans le logiciel IOS XE pourrait permettre à un attaquant local authentifié d'injecter des commandes arbitraires et de les exécuter avec des privilèges élevés. La vulnérabilité est liée à une validation insuffisante des commandes fournies par l'utilisateur. Selon Cisco, un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant sur un périphérique et en soumettant des données sur mesure aux commandes affectées

- Un défaut dans la validation du trafic entrant du logiciel IOS XE Software for Aggregation Services Router (ASR) 900 Route Switch Processor 3 pourrait permettre à un attaquant adjacent non authentifié de déclencher le rechargement d'un périphérique affecté, créant des conditions propices à un déni de service (DoS). La vulnérabilité est due au fait que le logiciel ne valide pas suffisamment le trafic entrant sur l'ASIC utilisé sur la plate-forme RSP3. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message OSPFv2 (Open Shortest Path First ) mal formé vers un périphérique affecté

- Un problème dans le sous-système d'autorisation du logiciel IOS XE pourrait permettre à un attaquant distant authentifié, mais non privilégié (niveau 1) d'exécuter des commandes IOS privilégiées en utilisant l'interface utilisateur Web. La vulnérabilité est due à une validation incorrecte des privilèges d'utilisateur par des utilisateurs de l'UI Web. Selon Cisco, attaquant pourrait exploiter cette vulnérabilité en soumettant une charge utile malveillante à un point de terminaison spécifique dans l'UI Web.

- Une vulnérabilité dans le code de traitement CMP (Cluster Management Protocol) des logiciels IOS et IOS XE pourrait permettre à un attaquant adjacent non authentifié de créer les conditions d'un déni de service (DoS) sur un périphérique affecté. Selon Cisco, la vulnérabilité est due à une validation insuffisante des inputs lors du traitement des paquets de gestion CMP.

Les mises à jour logicielles corrigeant les vulnérabilités décrites dans ces avis sont gratuites. Cisco invite les utilisateurs à consulter les conditions d'utilisation de leurs logiciels pour savoir comment télécharger les correctifs.

Cisco muscle les capacités de Catalyst SD-WAN

Gestion du routage, intégration avec les systèmes Microsoft Sentinel et Skyhigh Security, et commutateur Catalyst edge font partie des mises à jour. La série d'améliorations apportées par Cisco à son offre...

le 28/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), 797 mots

Aruba Networks s'intéresse aux PME avec ses routeurs WiFi 6

La gamme Instant On de HPE Aruba vise à simplifier le déploiement et la gestion des réseaux (WIFi et filaire) pour les petites et moyennes entreprises. Le point d'accès et le commutateur annoncés par la...

le 26/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 445 mots

Les applications d'IA, de sécurité et de mise en réseau poussent à...

Les commutateurs intelligents smartswitchs, comme le switch CX 10000 d'Aruba, stimulent l'utilisation des DPU dans les entreprises. Parce qu'elles exigent des performances système accrues, les applications...

le 12/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), 1654 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...