3 failles critiques corrigées dans Cisco IOS XE

le 27/09/2021, par Michael Cooney, IDG NS (adapté par Jean Elyan), Réseaux, 541 mots

32 vulnérabilités de pare-feu, de SD-WAN et d'accès sans fil sont corrigés dans le dernier avis de sécurité de Cisco dont trois qualifiées de critiques, dans son logiciel de configuration IOS XE.

3 failles critiques corrigées dans Cisco IOS XE

L'équipementier Cisco a corrigé trois failles de sécurité critiques dans son logiciel IOS XE utilisé par divers routeurs et commutateurs importants de l'équipementier. Ces trois vulnérabilités critiques font partie d'une série de 32 alertes de sécurité listées dans le dernier avis de Cisco, dont beaucoup sont liées au logiciel IOS XE, notamment des vulnérabilités de pare-feu, de SD-WAN et d'accès sans fil. Parmi les correctifs critiques, le pire concerne une vulnérabilité dans le logiciel IOS XE pour les contrôleurs sans fil de la famille Catalyst 9000, puisque cette faille est affectée d'un score de 10 sur 10 dans le système Common Vulnerability Scoring System (CVSS).

Cette vulnérabilité pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire avec des privilèges d'administration ou de provoquer un déni de service (DoS) sur un appareil affecté. Un attaquant peut exploiter cette vulnérabilité en envoyant un paquet CAPWAP modifié à un appareil affecté. Le protocole réseau CAPWAP permet aux utilisateurs de gérer les points d'accès sans fil de manière centralisée. « Une exploitation réussie de la faille pourrait permettre à un attaquant d'exécuter un code arbitraire avec des privilèges d'administration ou provoquer le blocage ou le redémarrage de l'appareil affecté et entraîner ainsi un déni de service », a déclaré Cisco.

Des patchs urgents pour IOS XE

La seconde faille critique, dont le score CVSS est de 9,8, concerne le logiciel IOS XE SD-WAN. « Elle pourrait permettre à un attaquant de déclencher un débordement de tampon sur un dispositif SD-WAN », a déclaré Cisco. « Cette vulnérabilité est due à une vérification insuffisante des limites quand un dispositif affecté traite le trafic », a précisé l'équipementier. « Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic malveillant à l'appareil. Une exploitation réussie pourrait permettre à l'attaquant de provoquer un débordement de tampon et d'exécuter éventuellement des commandes arbitraires avec des privilèges de niveau root, ou de provoquer le redémarrage du dispositif, ce qui pourrait entraîner une condition de déni de service ».

La troisième faille critique, également affectée d'un score CVSS de 9,8, concerne une vulnérabilité dans la fonction d'authentification, d'autorisation et de comptabilité (AAA) du logiciel IOS XE. Celle-ci pourrait permettre à un attaquant d'installer, de manipuler ou de supprimer la configuration d'un appareil affecté, de provoquer une corruption de mémoire, et d'entraîner un déni de service. La vulnérabilité permet à un attaquant de contourner l'authentification NETCONF ou RESTCONF. « Une exploitation réussie pourrait permettre à l'attaquant d'utiliser NETCONF ou RESTCONF pour installer, manipuler ou supprimer la configuration d'un périphérique réseau ou pour corrompre la mémoire du périphérique, ce qui entraînerait un déni de service », a déclaré le fournisseur. Mais, comme l'a déclaré Cisco, il existe une solution de contournement qui corrige cette vulnérabilité : elle consiste à supprimer le mot de passe d'activation et configurer un secret d'activation. Il existe également une mesure d'atténuation qui corrige cette vulnérabilité : pour limiter la surface d'attaque de cette vulnérabilité, L'équipementier invite les utilisateurs à mettre en place des listes de contrôle d'accès pour NETCONF et RESTCONF afin d'empêcher toute tentative d'accès depuis des sous-réseaux non fiables. Cisco a livré des mises à jour gratuites corrigeant ces vulnérabilités critiques.  

Cisco muscle les capacités de Catalyst SD-WAN

Gestion du routage, intégration avec les systèmes Microsoft Sentinel et Skyhigh Security, et commutateur Catalyst edge font partie des mises à jour. La série d'améliorations apportées par Cisco à son offre...

le 28/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), 797 mots

Aruba Networks s'intéresse aux PME avec ses routeurs WiFi 6

La gamme Instant On de HPE Aruba vise à simplifier le déploiement et la gestion des réseaux (WIFi et filaire) pour les petites et moyennes entreprises. Le point d'accès et le commutateur annoncés par la...

le 26/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 445 mots

Les applications d'IA, de sécurité et de mise en réseau poussent à...

Les commutateurs intelligents smartswitchs, comme le switch CX 10000 d'Aruba, stimulent l'utilisation des DPU dans les entreprises. Parce qu'elles exigent des performances système accrues, les applications...

le 12/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), 1654 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...