Vulnérabilités critiques dans les commutateurs Cisco Small Business Series

Quatre vulnérabilités ont été identifiées dans les commutateurs de la série Cisco Small Business qui permettent à un attaquant distant sans authentification d'obtenir un accès complet au périphérique avec les droits root. Pour exploiter les problèmes, l'attaquant doit être capable d'envoyer des requêtes au port réseau qui fournit l'interface Web. Les problèmes se voient attribuer un niveau de danger critique (4 sur 9.8). Un prototype d’exploit fonctionnel serait disponible.

Les vulnérabilités identifiées (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189) sont causées par des erreurs lors de l'utilisation de la mémoire dans divers gestionnaires disponibles au stade de pré-authentification. Les vulnérabilités entraînent un débordement de tampon lors du traitement de données externes spécialement conçues. De plus, quatre vulnérabilités moins dangereuses (CVE-2023-20024, CVE-2023-20156, CVE-2023-20157, CVE-2023-20158) ont été identifiées dans la série Cisco Small Business qui permettent un déni de service à distance, et une vulnérabilité ( CVE-2023-20162), qui permet d'obtenir des informations de configuration de l'appareil sans authentification.

Les vulnérabilités affectent les séries Smart Switch 250, 350, 350X, 550X, Business 250 et Business 350, ainsi que les séries Small Business 200, 300 et 500. Les séries 220 et Business 220 ne sont pas affectées par la vulnérabilité. Les problèmes ont été résolus dans les mises à jour du micrologiciel 2.5.9.16 et 3.3.0.16. Pour les séries Small Business 200, 300 et 500, les mises à jour du firmware ne seront pas générées, puisque le cycle de vie de ces modèles est déjà terminé.

Source: opennet.ru

Ajouter un commentaire