Cisco publie des patchs critiques pour son SD-WAN

le 21/01/2021, par Michael Conney, Network World (adapté par Jean Elyan), Réseaux, 925 mots

Cisco signale deux vulnérabilités critiques affectant l'interface de gestion web de son logiciel SD-WAN vManage. L'équipementier met aussi en garde contre de sérieuses vulnérabilités affectant son logiciel de gestion DNA Center. Des correctifs sont disponibles pour toutes ces vulnérabilités.

Cisco publie des patchs critiques pour son SD-WAN

Cisco a signalé et corrigé deux vulnérabilités critiques et un certain nombre de vulnérabilités à haut risque dans son portefeuille de logiciels SD-WAN. La plupart de ces vulnérabilités pourraient permettre à un attaquant authentifié d'exécuter des attaques par injection de commandes contre un appareil affecté, et par extension, lui permettre d'obtenir des privilèges root sur la machine.

Deux failles critiques

La première vulnérabilité critique - dont le score est de 9,9 sur 10 dans le système Common Vulnerability Scoring System (CVSS) - affecte l'interface de gestion web du logiciel SD-WAN vManage. « Cette vulnérabilité est due à une validation incorrecte des entrées fournies par l'utilisateur dans la configuration du modèle de dispositif », a expliqué la firme. « Un attaquant pourrait exploiter cette vulnérabilité en soumettant une entrée malveillante sur mesure à la configuration du modèle de dispositif. Une exploitation réussie pourrait permettre à l'attaquant d'obtenir un accès root au système affecté ». Cette vulnérabilité n'affecte que le produit SD-WAN vManage, a précisé l'équipementier.

La seconde vulnérabilité critique affectant le logiciel SD-WAN - dont le score CVSS est de 9,8 sur 10 - pourrait permettre à un attaquant distant non authentifié de provoquer un débordement de mémoire tampon. « La vulnérabilité est due à une mauvaise gestion du trafic IP », a expliqué Cisco. « Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic IP artificiel à travers un appareil affecté, ce qui pourrait provoquer un débordement de mémoire tampon au moment du traitement de ce trafic. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter du code arbitraire sur le système d'exploitation sous-jacent avec des privilèges root ».

Cisco a livré des mises à jour logicielles corrigeant ces deux vulnérabilités critiques.

Une autre série de vulnérabilité

D'autres vulnérabilités affectent aussi l'interface en ligne de commande (CLI) du logiciel SD-WAN de la société de San José, notamment :

Une vulnérabilité dans l'interface en ligne de commande de son logiciel SD-WAN pourrait permettre à un attaquant local, authentifié avec des identifiants lui conférant un accès en lecture seule, d'injecter des commandes arbitraires qui pourraient lui permettre d'obtenir des privilèges root et de lire, écrire et supprimer des fichiers du système de fichiers sous-jacent d'un appareil affecté. « Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur sur le CLI », a déclaré Cisco. « Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant avec des privilèges de lecture seule via le CLI d'un dispositif affecté et en soumettant des entrées sur mesure aux commandes affectées », a ajouté la compagnie.

Une vulnérabilité dans le CLI du logiciel SD-WAN de Cisco pourrait permettre à un attaquant local, authentifié avec des identifiants lui conférant un accès en lecture seule, d'injecter des commandes arbitraires qui pourraient lui permettre d'obtenir des privilèges root et de lire, écrire et supprimer des fichiers du système de fichiers sous-jacent d'un dispositif affecté. « Cette vulnérabilité est due à une validation insuffisante des entrées fournies par l'utilisateur sur le CLI. Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant avec des privilèges de lecture seule via le CLI d'un dispositif affecté et en soumettant des entrées sur mesure aux commandes affectées. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur le dispositif avec des privilèges root », a encore déclaré Cisco.

- Une autre faiblesse dans le CLI pourrait permettre à un attaquant local, authentifié avec des identifiants lui conférant un accès en lecture seule, d'injecter des commandes arbitraires qui pourraient lui permettre d'obtenir des privilèges root et de lire des fichiers à partir du système de fichiers sous-jacent d'un dispositif affecté. « Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur sur le CLI du logiciel SD-WAN. Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant avec des privilèges de lecture seule via le CLI d'un appareil affecté et en soumettant des entrées sur mesure aux commandes affectées », a remonté Cisco.

DNA Center également vulnérable

Dans ce même groupe d'avis de sécurité, Cisco a publié un correctif critique pour son logiciel DNA Center. Plus précisément, l'entreprise a déclaré qu'une faille - dont le score CVSS est de 9,6 - dans l'outil Command Runner de DNA Center pourrait permettre à un attaquant distant authentifié d'effectuer une attaque par injection de commandes. Un attaquant pourrait exploiter cette vulnérabilité en fournissant des données sur mesure lors de l'exécution d'une commande ou via un appel API de Command Runner. « Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des commandes CLI arbitraires sur des dispositifs gérés par Cisco DNA Center. Cette vulnérabilité affecte les versions du logiciel DNA Center antérieures à la version 1.3.1.0 », a rapporté Cisco.

DNA Center fait l'objet d'autres avis de sécurité, notamment :

Une vulnérabilité dans la fonction de configuration d'archive de DNA Center pourrait permettre à un attaquant distant authentifié, disposant de n'importe quel niveau de privilège, d'accéder à la configuration complète et non masquée des dispositifs gérés. Cette vulnérabilité affecte les versions du logiciel DNA Center antérieures à la version 2.1.2.0.

Une exposition dans l'interface de gestion web du logiciel DNA Center pourrait permettre à un attaquant distant non authentifié de mener une attaque de type « cross-site request forgery » (CSRF) pour amener un utilisateur authentifié à exécuter des actions malveillantes à son insu ou sans son consentement.

Cisco a livré des correctifs pour toutes les vulnérabilités rendues publiques. Pour plus d'informations, l'équipementier invite les utilisateurs à consulter sa page de licence.

Cisco lance une alerte au sujet de trois failles critiques dans ACI...

Des correctifs pour ses logiciels haut de gamme ACI, Application Services Engine (ASE) et son système d'exploitation NX-OS ont été émis par Cisco.. Cisco a émis trois avis de sécurité qualifiés de...

le 26/02/2021, par Michael Conney, Network World (adapté par Jean Elyan), 829 mots

Juniper intègre le SD-WAN de 128 Technology à sa plate-forme IA Mist

Poursuivant l'intégration des briques issues de ses derniers rachats, Juniper intègre le logiciel Session Smart de 128 Technology à sa famille de gestion du cloud basée sur Mist AI. Juniper Networks continue...

le 25/02/2021, par Michael Cooney, IDG NS (adapté par Jean Elyan), 706 mots

Starlink dans les starting-block en France

L'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse a octroyé au service Internet par réseau satellitaire Starlink l'usage des bandes de fréquences...

le 22/02/2021, par Dominique Filippone, 402 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...