Cisco met en garde contre une tentative d’exploitation d’une faille de sécurité dans ses logiciels IOS et IOS XE qui pourrait permettre à un attaquant distant authentifié d’exécuter du code à distance sur les systèmes concernés.
La vulnérabilité de gravité moyenne est suivie comme CVE-2023-20109, et a un score CVSS de 6,6. Cela impacte toutes les versions du logiciel sur lesquelles le protocole GDOI ou G-IKEv2 est activé.
L’entreprise dit cette lacune « pourrait permettre à un attaquant distant authentifié qui a le contrôle administratif d’un membre du groupe ou d’un serveur de clés d’exécuter du code arbitraire sur un appareil affecté ou de provoquer le crash de l’appareil ».
Il a en outre noté que le problème était le résultat d’une validation insuffisante des attributs dans les protocoles de domaine d’interprétation de groupe (GDOI) et G-IKEv2 de la fonctionnalité GET VPN et qu’il pourrait être utilisé comme une arme en compromettant un serveur de clés installé ou en modifiant la configuration de un membre du groupe pour pointer vers un serveur de clés contrôlé par l’attaquant.
La vulnérabilité aurait été découverte à la suite d’une enquête interne et d’un audit du code source lancés après une « tentative d’exploitation de la fonctionnalité GET VPN ».
La révélation intervient alors que Cisco détaillé un ensemble de cinq failles dans Catalyst SD-WAN Manager (versions 20.3 à 20.12) qui pourraient permettre à un attaquant d’accéder à une instance affectée ou de provoquer une condition de déni de service (DoS) sur un système affecté –
- CVE-2023-20252 (score CVSS : 9,8) – Vulnérabilité d’accès non autorisé
- CVE-2023-20253 (score CVSS : 8,4) – Vulnérabilité de restauration de configuration non autorisée
- CVE-2023-20034 (score CVSS : 7,5) – Vulnérabilité de divulgation d’informations
- CVE-2023-20254 (score CVSS : 7,2) – Vulnérabilité de contournement d’autorisation
- CVE-2023-20262 (score CVSS : 5,3) – Vulnérabilité de déni de service
L’exploitation réussie des bogues pourrait permettre à l’acteur malveillant d’obtenir un accès non autorisé à l’application en tant qu’utilisateur arbitraire, de contourner l’autorisation et de restaurer les configurations du contrôleur, d’accéder à la base de données Elasticsearch d’un système affecté, d’accéder à un autre locataire géré par la même instance et de provoquer un accident.
Il est recommandé aux clients de mettre à niveau vers une version logicielle corrigée pour corriger les vulnérabilités.