Cisco propose des mises à jour pour combler des failles élevées

le 28/02/2020, par Michael Conney, Network World (adapté par Jean Elyan), Réseaux, 680 mots

La dernière série d'alertes de sécurité émise par Cisco concerne le pare-feu Firepower (FXOS), le logiciel Unified Computing System (UCS) et le système d'exploitation du commutateur Nexus (NX-OS).

Cisco propose des mises à jour pour combler des failles élevées

Cisco a qualifié le niveau de gravité des vulnérabilités affectant le pare-feu et l'UCS d' « élevé », dans le système d'évaluation du Common Vulnerability Scoring System (CVSS). 

L'avis d'alerte concerne : 

- Une vulnérabilité dans le CLI des logiciel FXOS et UCS Manager. Elle pourrait permettre à un attaquant local authentifié d'exécuter des commandes arbitraires sur le système d'exploitation (OS) sous-jacent. La vulnérabilité est due à une validation insuffisante des entrées. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur l'OS sous-jacent avec les privilèges de l'utilisateur connecté pour toutes les plateformes concernées, à l'exception des séries UCS 6400 Series Fabric Interconnects. « Sur les séries Cisco UCS 6400 Series Fabric Interconnects, les commandes injectées sont exécutées avec les privilèges de l'utilisateur root », a déclaré le fournisseur.

Une seconde faille dans la gestion locale de la même interface CLI dans le logiciel FXOS et le logiciel UCS Manager pourrait exposer à des problèmes similaires.

- Une vulnérabilité dans la fonction Discovery Protocol du logiciel FXOS et du logiciel NX-OS pourrait permettre à un attaquant non authentifié et adjacent d'exploiter cette vulnérabilité en envoyant un paquet Discovery Protocol élaboré à un dispositif adjacent Layer-2 affecté. (Le protocole Cisco Discovery est un protocole de Layer 2.) Pour exploiter cette vulnérabilité, un attaquant doit se trouver dans le même domaine de diffusion adjacent Layer 2 que le dispositif concerné. Une exploitation réussie pourrait entraîner un débordement de tampon et permettre alors aux attaquants d'exécuter un code arbitraire en mode root ou favoriser les conditions d'un DoS sur le dispositif concerné. « La vulnérabilité est due à une validation insuffisante des en-têtes de paquets du Cisco Discovery Protocol », a remonté l'équipementier.

Cascade de vulnérabilités

Cisco fait également remarquer que ce problème est différent des problèmes mentionnés début février concernant FXOS, IOS XR, de la vulnérabilité de déni de service affectant NX-OS Software Cisco Discovery Protocol Denial of Service et de la vulnérabilité d'exécution de code à distance affectant le protocole NX-OS Software Cisco Discovery Protocol. Ces vulnérabilités avaient été découvertes par la société lors de tests de sécurité internes et l'entreprise a livré des mises à jour logicielles qui résolvent ces problèmes.

Parmi les autres problèmes de sécurité ayant un niveau de gravité « élevé », on peut citer la vulnérabilité affectant le système de traitement des ressources du logiciel NX-OS de Cisco pour les commutateurs MDS 9000 Series Multilayer Switches. Celle-ci pourrait permettre à un attaquant de déclencher une attaque DoS. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic important à l'interface de gestion (mgmt0) d'un appareil affecté. Un exploit pourrait permettre à l'attaquant de provoquer des comportements inattendus comme l'usage intensif du processeur, des plantages de processus, ou même le redémarrage complet du système de l'appareil affecté. « La vulnérabilité est liée à un mauvais contrôle de l'usage des ressources », a déclaré Cisco. Ce dernier a corrigé la vulnérabilité. (Plus d'informations à sujet ici).

Déni de service

Une autre vulnérabilité, présentant également un niveau de gravité « élevé », a été découverte dans la capacité Secure Login Enhancements du commutateur Nexus 1000V pour VMware vSphere. Cette vulnérabilité pourrait permettre à un attaquant d'effectuer un grand nombre de tentatives de connexion sur le périphérique concerné. Une exploitation réussie pourrait rendre le périphérique concerné inaccessible à d'autres utilisateurs, ce qui entraînerait une situation de déni de service. « La vulnérabilité est liée à une mauvaise allocation des ressources lors des tentatives de connexion infructueuses de l'interface de connexion sécurisée (CLI) quand les paramètres de connexion qui font partie de la capacité Secure Login Enhancements sont configurés sur un dispositif affecté », a déclaré Cisco. La firme a livré des mises à jour logicielles qui corrigent cette vulnérabilité.

Cisco a émis plusieurs avis de sécurité pour alerter contre des vulnérabilités de niveau « moyen » affectant NS-OX, notamment des problèmes avec le protocole Secure Login Enhancements, le protocole de résolution d'adresse Address Resolution Protocol and le système NX-API.

Cisco muscle les capacités de Catalyst SD-WAN

Gestion du routage, intégration avec les systèmes Microsoft Sentinel et Skyhigh Security, et commutateur Catalyst edge font partie des mises à jour. La série d'améliorations apportées par Cisco à son offre...

le 28/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), 797 mots

Aruba Networks s'intéresse aux PME avec ses routeurs WiFi 6

La gamme Instant On de HPE Aruba vise à simplifier le déploiement et la gestion des réseaux (WIFi et filaire) pour les petites et moyennes entreprises. Le point d'accès et le commutateur annoncés par la...

le 26/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 445 mots

Les applications d'IA, de sécurité et de mise en réseau poussent à...

Les commutateurs intelligents smartswitchs, comme le switch CX 10000 d'Aruba, stimulent l'utilisation des DPU dans les entreprises. Parce qu'elles exigent des performances système accrues, les applications...

le 12/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), 1654 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...