Référence: CERTFR-2020-AVI-443
Titre: Multiples vulnérabilités dans Cisco SD-WAN
Date de la première version: 15 juillet 2020
Date de la dernière version: 15 juillet 2020
Source(s): Bulletin de sécurité Cisco cisco-sa-clibypvman-sKcLf2L du 15 juillet 2020,
Bulletin de sécurité Cisco cisco-sa-fpdos-hORBfd9f du 15 juillet 2020,
Bulletin de sécurité Cisco cisco-sa-sdscred-HfWWfqBj du 15 juillet 2020,
Bulletin de sécurité Cisco cisco-sa-sdw-dos-KWOdyHnB du 15 juillet 2020,
Bulletin de sécurité Cisco cisco-sa-vedgfpdos-PkqQrnwV du 15 juillet 2020,
Bulletin de sécurité Cisco cisco-sa-vmanrce-4jtWT28P du 15 juillet 2020,
Bulletin de sécurité Cisco cisco-sa-vmdirtrav-eFdAxsJg du 15 juillet 2020
RISQUE(S)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l’intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
SYSTÈMES AFFECTÉS
- SD-WAN vManage toutes versions antérieures à 19.2.3
- SD-WAN vManage 19.3
- SD-WAN vManage 20.1.x versions antérieures à 20.1.1.1
- SD-WAN vEdge version 18.3 et toutes versions antérieures
- SD-WAN vEdge 18.4.x versions antérieures à 18.4.5
- SD-WAN vEdge 19.2.x versions antérieures à 19.2.3
- SD-WAN vEdge 20.1.x versions antérieures à 20.1.12
- SD-WAN vBond toutes versions antérieures à 18.3
- SD-WAN vBond 18.3.x versions antérieures à 18.3.6
- SD-WAN vBond 18.4.x versions antérieures à 18.4.5
- SD-WAN vBond 19.2.x versions antérieures à 19.2.3
- SD-WAN vBond 20.1.x versions antérieures à 20.1.12
- SD-WAN vSmart toutes versions antérieures à 18.3
- SD-WAN vSmart 18.3.x versions antérieures à 18.3.6
- SD-WAN vSmart 18.4.x versions antérieures à 18.4.5
- SD-WAN vSmart 19.2.x versions antérieures à 19.2.3
- SD-WAN vSmart 20.1.x versions antérieures à 20.1.12
RÉSUMÉ
De multiples vulnérabilités ont été découvertes dans certains produits SD-WAN de Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une élévation de privilèges.
SOLUTION
Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
DOCUMENTATION
- Bulletin de sécurité Cisco cisco-sa-clibypvman-sKcLf2L du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clibypvman-sKcLf2L - Bulletin de sécurité Cisco cisco-sa-fpdos-hORBfd9f du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fpdos-hORBfd9f - Bulletin de sécurité Cisco cisco-sa-sdscred-HfWWfqBj du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdscred-HfWWfqBj - Bulletin de sécurité Cisco cisco-sa-sdw-dos-KWOdyHnB du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdw-dos-KWOdyHnB - Bulletin de sécurité Cisco cisco-sa-vedgfpdos-PkqQrnwV du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vedgfpdos-PkqQrnwV - Bulletin de sécurité Cisco cisco-sa-vmanrce-4jtWT28P du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanrce-4jtWT28P - Bulletin de sécurité Cisco cisco-sa-vmdirtrav-eFdAxsJg du 15 juillet 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmdirtrav-eFdAxsJg - Référence CVE CVE-2020-3388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3388 - Référence CVE CVE-2020-3369
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3369 - Référence CVE CVE-2020-3180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3180 - Référence CVE CVE-2020-3351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3351 - Référence CVE CVE-2020-3385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3385 - Référence CVE CVE-2020-3387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3387 - Référence CVE CVE-2020-3381
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3381