Logo Cisco
Categories:

Quel est le contenu de cette alerte ?

Une vulnérabilité a été découverte dans Cisco NX-OS. Elle permet à un attaquant de provoquer une exécution de code arbitraire. Cisco indique avoir constaté des tentatives d’exploitation de la vulnérabilité CVE-2024-20399 depuis avril 2024.

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0532

Explication

Une vulnérabilité dans l’interface CLI (ligne de commande) de Cisco NX-OS Software pourrait permettre à un utilisateur authentifié en possession des identifiants de l’administrateur d’exécuter des commandes arbitraires en tant que “root” sur le système d’exploitation d’un appareil vulnérable.

Cette vulnérabilité est due à une validation insuffisante des arguments qui sont transmis à des commandes CLI. Un attaquant pourrait exploiter cette vulnérabilité en saisissant une entrée spécifique comme argument d’une commande CLI.

Remarque: Pour exploiter avec succès cette vulnérabilité sur un appareil Cisco NX-OS, un attaquant doit avoir les identifiant/mot de passe d’un compte “Administrateur”. Les équipements Cisco suivants permettent déjà aux utilisateurs administratifs d’accéder au système d’exploitation sous-jacent via la fonction bash-shell, donc, pour ces dispositifs, cette vulnérabilité n’accorde pas de privilèges supplémentaires:

  • Commutateurs de la série Nexus 3000
  • Nexus 7000 Series Switches qui exécute Cisco NX-OS Software publie le 8.1(1) et les versions ultérieures
  • Commutateurs de la série Nexus 9000 en mode NX-OS autonome

Cisco a publié des mises à jour logicielles pour certaines plates-formes matérielles Cisco NX-OS et continuera à publier des correctifs à mesure qu’elles seront disponibles. Il n’y a pas de solution de contournement pour remédier à cette vulnérabilité.

Pour aller plus loin

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP