Cisco corrige des failles de sécurité de haute gravité dans IOS XR
Cisco a publié des correctifs pour plusieurs vulnérabilités de haute gravité dans le logiciel IOS XR et a averti que des attaquants pourraient les exploiter pour redémarrer les appareils, élever leurs privilèges, ou encore lire ou altérer des fichiers arbitraires.
Le plus grave de ces problèmes est CVE-2021-34720 (score CVSS 8,6), un bug dans le répondeur IP SLA (IP Service Level Agreements) et dans les fonctions TWAMP (Two-Way Active Measurement Protocol) d'IOS XR qui pourrait être exploité à distance sans authentification pour épuiser la mémoire des paquets de l'appareil, conduisant à un déni de service (DoS).
En envoyant des paquets IP SLA ou TWAMP spécifiques, un attaquant pourrait déclencher la vulnérabilité et épuiser la mémoire des paquets. Ce qui pourrait entraîner le crash du processus IP SLA ou même affecter d'autres processus, tels que les protocoles de routage.
Cisco a également corrigé un autre problème (CVE-2021-34718, CVSS 8.1) dans le processus SSH Server de IOS XR qui pourrait être exploité par un attaquant distant authentifié pour altérer et lire des fichiers arbitraires.
Ce problème est dû au manque de validation des arguments fournis par l’utilisateur. Ainsi, un attaquant peu privilégié pourrait spécifier des paramètres SCP (Secure Copy Protocol) lors de l'authentification, ce qui pourrait lui permettre d'élever ses privilèges et de récupérer et télécharger des fichiers sur un appareil.
Deux autres bogues d'élévation de privilèges de haute gravité (CVE-2021-34719 et CVE-2021-34728) ont également été corrigés dans IOS XR, ainsi qu'une faille de déni de service (CVE-2021-34713) affectant les routeurs de services d'agrégation de la série ASR 9000 et pouvant entraîner le redémarrage de la carte de ligne.
Dans son avis publié jeudi, la CISA (Cybersecurity and Infrastructure Security Agency) a exhorté les organisations à appliquer les correctifs de Cisco dès que possible.