Risques
- Contournement de la politique de sécurité
- Déni de service à distance
- Injection de requêtes illégitimes par rebond (CSRF)
Systèmes affectés
- 1000 Series Integrated Services Routers (ISRs), Catalyst 8000v Edge Software, Catalyst 8200 Series Edge Platforms, Catalyst 8300 Series Edge Platforms, Catalyst 8500L Edge Platforms, Catalyst IR8300 Rugged Series Routers avec la fonctionnalité UTD installée et activée, avec des tunnels SD-WAN configurés pour utiliser IPSec et sans les derniers correctifs de sécurité
- Catalyst Center versions 2.3.7.x antérieures à 2.3.7.5
- Catalyst Center versions antérieures à 2.3.5.6
- IOs avec la fonctionnalité RSVP activée sans les derniers correctifs de sécurité (se référer au site de l'éditeur pour les versions affectées)
- IOS XE sans les derniers correctifs de sécurité (se référer au site de l'éditeur pour les versions affectées)
L'éditeur indique que les versions 2.3.6.x de Catalyst Center sont également affectées par la vulnérabilité CVE-2024-20350 mais ne bénéficieront pas d'un correctif de sécurité.
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une injection de requêtes illégitimes par rebond (CSRF) et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-cpp-vfr-dos-nhHKGgO du 25 septembre 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpp-vfr-dos-nhHKGgO
- Bulletin de sécurité Cisco cisco-sa-dnac-ssh-e4uOdASj du 25 septembre 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-ssh-e4uOdASj
- Bulletin de sécurité Cisco cisco-sa-httpsrvr-dos-yOZThut du 25 septembre 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-httpsrvr-dos-yOZThut
- Bulletin de sécurité Cisco cisco-sa-ios-xe-sda-edge-dos-MBcbG9k du 25 septembre 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-sda-edge-dos-MBcbG9k
- Bulletin de sécurité Cisco cisco-sa-pim-APbVfySJ du 25 septembre 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pim-APbVfySJ
- Bulletin de sécurité Cisco cisco-sa-rsvp-dos-OypvgVZf du 25 septembre 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rsvp-dos-OypvgVZf
- Bulletin de sécurité Cisco cisco-sa-sdwan-utd-dos-hDATqxs du 25 septembre 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-utd-dos-hDATqxs
- Bulletin de sécurité Cisco cisco-sa-webui-csrf-ycUYxkKO du 25 septembre 2024 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-csrf-ycUYxkKO
- Référence CVE CVE-2024-20350 https://www.cve.org/CVERecord?id=CVE-2024-20350
- Référence CVE CVE-2024-20433 https://www.cve.org/CVERecord?id=CVE-2024-20433
- Référence CVE CVE-2024-20436 https://www.cve.org/CVERecord?id=CVE-2024-20436
- Référence CVE CVE-2024-20437 https://www.cve.org/CVERecord?id=CVE-2024-20437
- Référence CVE CVE-2024-20455 https://www.cve.org/CVERecord?id=CVE-2024-20455
- Référence CVE CVE-2024-20464 https://www.cve.org/CVERecord?id=CVE-2024-20464
- Référence CVE CVE-2024-20467 https://www.cve.org/CVERecord?id=CVE-2024-20467
- Référence CVE CVE-2024-20480 https://www.cve.org/CVERecord?id=CVE-2024-20480