3 failles critiques corrigées dans Cisco IOS XE

le 27/09/2021, par Michael Cooney, IDG NS (adapté par Jean Elyan), Réseaux, 541 mots

32 vulnérabilités de pare-feu, de SD-WAN et d'accès sans fil sont corrigés dans le dernier avis de sécurité de Cisco dont trois qualifiées de critiques, dans son logiciel de configuration IOS XE.

3 failles critiques corrigées dans Cisco IOS XE

L'équipementier Cisco a corrigé trois failles de sécurité critiques dans son logiciel IOS XE utilisé par divers routeurs et commutateurs importants de l'équipementier. Ces trois vulnérabilités critiques font partie d'une série de 32 alertes de sécurité listées dans le dernier avis de Cisco, dont beaucoup sont liées au logiciel IOS XE, notamment des vulnérabilités de pare-feu, de SD-WAN et d'accès sans fil. Parmi les correctifs critiques, le pire concerne une vulnérabilité dans le logiciel IOS XE pour les contrôleurs sans fil de la famille Catalyst 9000, puisque cette faille est affectée d'un score de 10 sur 10 dans le système Common Vulnerability Scoring System (CVSS).

Cette vulnérabilité pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire avec des privilèges d'administration ou de provoquer un déni de service (DoS) sur un appareil affecté. Un attaquant peut exploiter cette vulnérabilité en envoyant un paquet CAPWAP modifié à un appareil affecté. Le protocole réseau CAPWAP permet aux utilisateurs de gérer les points d'accès sans fil de manière centralisée. « Une exploitation réussie de la faille pourrait permettre à un attaquant d'exécuter un code arbitraire avec des privilèges d'administration ou provoquer le blocage ou le redémarrage de l'appareil affecté et entraîner ainsi un déni de service », a déclaré Cisco.

Des patchs urgents pour IOS XE

La seconde faille critique, dont le score CVSS est de 9,8, concerne le logiciel IOS XE SD-WAN. « Elle pourrait permettre à un attaquant de déclencher un débordement de tampon sur un dispositif SD-WAN », a déclaré Cisco. « Cette vulnérabilité est due à une vérification insuffisante des limites quand un dispositif affecté traite le trafic », a précisé l'équipementier. « Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic malveillant à l'appareil. Une exploitation réussie pourrait permettre à l'attaquant de provoquer un débordement de tampon et d'exécuter éventuellement des commandes arbitraires avec des privilèges de niveau root, ou de provoquer le redémarrage du dispositif, ce qui pourrait entraîner une condition de déni de service ».

La troisième faille critique, également affectée d'un score CVSS de 9,8, concerne une vulnérabilité dans la fonction d'authentification, d'autorisation et de comptabilité (AAA) du logiciel IOS XE. Celle-ci pourrait permettre à un attaquant d'installer, de manipuler ou de supprimer la configuration d'un appareil affecté, de provoquer une corruption de mémoire, et d'entraîner un déni de service. La vulnérabilité permet à un attaquant de contourner l'authentification NETCONF ou RESTCONF. « Une exploitation réussie pourrait permettre à l'attaquant d'utiliser NETCONF ou RESTCONF pour installer, manipuler ou supprimer la configuration d'un périphérique réseau ou pour corrompre la mémoire du périphérique, ce qui entraînerait un déni de service », a déclaré le fournisseur. Mais, comme l'a déclaré Cisco, il existe une solution de contournement qui corrige cette vulnérabilité : elle consiste à supprimer le mot de passe d'activation et configurer un secret d'activation. Il existe également une mesure d'atténuation qui corrige cette vulnérabilité : pour limiter la surface d'attaque de cette vulnérabilité, L'équipementier invite les utilisateurs à mettre en place des listes de contrôle d'accès pour NETCONF et RESTCONF afin d'empêcher toute tentative d'accès depuis des sous-réseaux non fiables. Cisco a livré des mises à jour gratuites corrigeant ces vulnérabilités critiques.  

Oniro, un OS pour l'IoT développé au sein de la fondation Eclipse

La coopération récemment annoncée entre les fondations Eclipse et OpenAtom débouche sur le lancement du projet de système d'exploitation Oniro destiné à l'IoT. Celui-ci prend appui sur l'OS mobile OpenHarmony,...

le 26/10/2021, par Maryse GROS, 328 mots

Netgear livre un kit WiFi 6 mesh avec le SXK30 Orbi Pro Mini

Avec la généralisation des laptops, la mise en place d'un réseau sans fil performant et sécurisé est devenue une nécessité dans les TPE et PME. S'inspirant de son modèle haut de gamme SXK80, Netgear a conçu le...

le 22/10/2021, par Serge LEBLAL, 682 mots

Un switch CX 10000 avec un accélérateur DPU chez Aruba

Grâce au DPU intégré de la start-up Pensando, le commutateur CX 10000 d'Aruba permet de prendre en charge le pare-feu, le DDoS, le cryptage, la traduction d'adresses réseau (NAT), l'équilibrage de charge, la...

le 20/10/2021, par Michael Cooney, IDG NS (adapté par Jean Elyan), 1019 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...