Cisco livre plusieurs correctifs pour ses routeurs industriels sous iOS XE - Actualités

Cisco livre plusieurs correctifs pour ses routeurs industriels sous iOS XE

le 05/06/2020, par Michael Conney, Network World (adapté par Jean Elyan), , 554 mots

L'équipementier Cisco a publié 23 avis de sécurité relatifs à 25 vulnérabilités affectant ses systèmes IOS et IOS XE.

Cisco livre plusieurs correctifs pour ses routeurs industriels sous iOS XE

Nouvelle série d'alertes de sécurité chez Cisco - dont trois « critiques » - concernant essentiellement les utilisateurs de son logiciel iOS XE et de sa famille de routeurs industriels. En tout, Cisco a émis 23 avis de sécurité à propos de 25 vulnérabilités affectant ses systèmes IOS et IOS XE. Á côté des trois avis critiques, le risque pour 20 vulnérabilités est qualifié d'« élevé ». Selon Cisco, une vulnérabilité affecte les logiciels IOS, IOS XE, IOS XR et NX-OS. Cinq vulnérabilités affectent à la fois le logiciel IOS et IOS XE. Six vulnérabilités affectent le logiciel IOS et dix vulnérabilités affectent le logiciel IOS XE. Trois vulnérabilités affectent l'environnement d'application IOx.

Plusieurs avis concernent une vulnérabilité dite « par injection de commande ». Celle-ci pourrait permettre à un attaquant d'exécuter des commandes sur le système d'exploitation affecté. Les mises à jour logicielles gratuites livrées par Cisco corrigent les avis critiques émis cette semaine. L'entreprise a également indiqué que les clients pouvaient utiliser « Cisco Software Checker » pour rechercher les avis critiques ou les avis relatifs aux failles présentant un risque élevé.

Les avis critiques concernent :

- Une vulnérabilité avec un score de 9,8 sur 10 dans le système de notation des vulnérabilités CVSS (Common Vulnerability Scoring System). Elle affecte les contrôles d'autorisation pour l'infrastructure d'hébergement d'applications IOx du logicie IOS XE. Celle-ci pourrait permettre à un attaquant distant non authentifié d'obtenir un jeton d'autorisation et d'exécuter n'importe quelle commande de l'API IOx sur un appareil affecté. La vulnérabilité est due à un traitement incorrect des demandes de jetons d'autorisation. Un attaquant pourrait exploiter cette vulnérabilité en utilisant un appel d'API sur-mesure pour demander ce type de jeton.

- De multiples failles avec un score de 9,8 sur 10 dans le système de notation des vulnérabilités CVSS (Common Vulnerability Scoring System). Elles affectent le logiciel IOS des routeurs industriels Industrial Integrated Services Routers Cisco 809 et 829 (Industrial ISR) et les routeurs Cisco 1000 Series Connected Grid Routers (CGR1000). Ces vulnérabilités pourraient permettre à un attaquant distant non authentifié ou à un attaquant local authentifié d'exécuter un code arbitraire sur un système affecté ou de faire planter et redémarrer un système affecté. La vulnérabilité est due à une vérification incorrecte des limites de certaines valeurs dans les paquets destinés au port UDP 9700 d'un appareil affecté. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets malveillants à un dispositif affecté. « Le traitement des paquets peut créer une condition de débordement de tampon exploitable », a déclaré Cisco.

- Une vulnérabilité avec un score de 8,8 sur 10 dans le système de notation des vulnérabilités CVSS (Common Vulnerability Scoring System). Elle affecte l'implementation du canal inter-VM du logiciel Cisco IOS des routeurs industriels Industrial Integrated Services Routers Cisco 809 et 829 (Industrial ISR) et les routeurs Cisco 1000 Series Connected Grid Routers (CGR1000). Celle-ci pourrait permettre à un attaquant d'exécuter des commandes arbitraires dans le contexte du shell Linux du serveur dédié virtuel (VDS) avec les privilèges root. Parce que le dispositif est conçu sur une architecture d'hyperviseur, l'exploitation d'une vulnérabilité qui affecte le canal inter-VM peut déboucher sur un compromis complet du système. La vulnérabilité est due à une validation insuffisante des paquets de données de signalisation destinés au VDS. « Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets malveillants à un appareil affecté », a déclaré Cisco.

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...