Avis de sécurité Cisco

Numéro : AV13-039
Date : Le 25 octobre 2013

Objet

Cisco a publié trois avis de sécurité pour corriger de multiples vulnérabilités. Si elles sont exploitées à distance par un attaquant, celles-ci lui permettent d'exécuter du code arbitraire, de contourner l'authentification ou de créer un déni de service.

Évaluation

1. Vulnérabilité d'exécution de commandes d'Apache Struts 2 dans des produits Cisco
Des produits Cisco comprennent le composant Apache Struts 2 qui présente une vulnérabilité permettant l'exécution de commandes à distance.

Cette vulnérabilité est le résultat d'un nettoyage insuffisant des données entrées par l'utilisateur. S'il parvient à l'exploiter, un attaquant peut envoyer des demandes spécialement conçues avec des expressions du langage OGNL (Object-Graph Navigation Language) au système touché et y exécuter du code arbitraire.

2. Multiple vulnérabilités dans Cisco Identity Services Engine
Le produit Cisco Identity Services Engine (ISE) présente les vulnérabilités suivantes :

Ces vulnérabilités ne sont pas reliées. Une version touchée par l'une ne l'est pas nécessairement par l'autre.

L'exploitation réussie de la vulnérabilité d'exécution de commandes arbitraires authentifiées du produit Cisco ISE permet à un attaquant authentifié à distance d'exécuter du code arbitraire au niveau du système d'exploitation sous-jacent.

L'exploitation réussie de la vulnérabilité de contournement de l'authentification des renseignements de soutien téléchargés permet à un attaquant de mettre la main sur des renseignements de nature délicate, y compris des authentifiants administratifs.

3. Vulnérabilité de déni de service du processeur de routage du logiciel Cisco IOS XR
Lorsqu'elles traitent des paquets fragmentés, les versions 3.3.0 à 4.2.0 du logiciel Cisco IOS XR présentent une vulnérabilité susceptible de provoquer un déni de service du processeur des routeurs Cisco CRS dont la liste est fournie dans la section des produits touchés du présent avis.

La vulnérabilité est le résultat du traitement inadéquat des paquets fragmentés. Elle pourrait empêcher le processeur de routage, qui traite ces paquets, de les acheminer au tissu de commutateurs.

Mesure suggérée

Le CCRIC recommande que les administrateurs de système déterminent les biens touchés et leur éventuelle interdépendance avec les services essentiels de leur organisation et qu'ils appliquent le processus de gestion des correctifs en conséquence.

Cisco a publié des mises à jour logicielles gratuites pour corriger les vulnérabilités identifiées par le présent avis.

Références :
Apache Struts 2 Command Execution Vulnerability in Multiple Cisco Products
Multiple Vulnerabilities in Cisco Identity Service Engine
Cisco IOS XR Software Route Processor Denial of Service Vulnerability

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :