Bulletins de sécurité Cisco du 13 mars 2024

Trois bulletins de sécurité émis par Cisco le 13 mars 2024

Cisco diffuse trois bulletins de sécurité relatifs à de multiples vulnérabilités découvertes dans son logiciel IOS XR. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance. En cas de defaillance d’installation de mise à jour, des mesures de contournement sont proposées par l’éditeur à la section Workaround.

CVE-2024-20318: Découverte d’une vulnérabilité de déni de service des services de couche 2 du logiciel Cisco IOS XR. Elle pourrait permettre à un attaquant adjacent non authentifié de provoquer la réinitialisation du processeur réseau de la carte de ligne, entraînant ainsi une condition de déni de service (DoS). Un exploit réussi pourrait permettre à l’attaquant de réinitialiser le processeur réseau de l’interface d’entrée, entraînant une perte de trafic sur les interfaces prises en charge par le processeur réseau. Plusieurs réinitialisations du processeur réseau entraîneraient la réinitialisation de la carte de ligne, entraînant une condition DoS.

CVE-2024-20320: Découverte d’une vulnérabilité dans la fonctionnalité client SSH du logiciel Cisco IOS XR pour les routeurs de la gamme Cisco 8000 et les routeurs des gammes Cisco Network Convergence System (NCS) 540 et 5700 pourrait permettre à un attaquant local authentifié d’élever les privilèges sur un périphérique affecté. Cette vulnérabilité est due à une validation insuffisante des arguments inclus avec la commande CLI du client SSH. Un attaquant disposant d’un accès peu privilégié à un périphérique affecté pourrait exploiter cette vulnérabilité en envoyant une commande client SSH contrefaite à la CLI. Un exploit réussi pourrait permettre à l’attaquant d’élever les privilèges du root sur l’appareil concerné.

CVE-2024-20327: Découverte d’une vulnérabilité dans la fonctionnalité de terminaison PPP sur Ethernet (PPPoE) du logiciel Cisco IOS XR pour les routeurs à services d’agrégation Cisco ASR 9000 pourrait permettre à un attaquant adjacent non authentifié de planter le processus ppp_ma, entraînant un déni de service (DoS). Un attaquant pourrait exploiter cette vulnérabilité en envoyant un paquet PPPoE contrefait à une interface de carte de ligne affectée qui ne termine pas PPPoE. Un exploit réussi pourrait permettre à l’attaquant de faire planter le processus ppp_ma, entraînant une condition DoS pour le trafic PPPoE à travers le routeur.


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


IOS XR est une version du système d'exploitation Internetwork (IOS) largement déployé de Cisco Systems , utilisé sur leur système de convergence de réseau (NCS) haut de gamme et sur des routeurs de qualité opérateur tels que la série ASR 9000 et la série de routeurs Carrier Routing System. Cette version apporte une haute disponibilité améliorée, une meilleure évolutivité pour les configurations matérielles volumineuses et un modèle de distribution de logiciels basé sur un package.


Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs Ethernet ), et depuis 2009 dans les serveurs. En 2013, Cisco annonce l'acquisition d'une société de cybersécurité, Sourcefire. Deux ans plus tard, Cisco acquiert OpenDNS pour renforcer ses activités dans la sécurité informatique.  CISCO est le leader mondial de l'aide à la transformation digitale. Il vous aidera à saisir les opportunités qui s'offrent à vous aujourd'hui et demain, grâce à son offre de solutions complètes. Vos besoins seront étudiés dans le moindre détail pour pouvoir vous offrir le meilleur des solutions CISCO. Parmi ces solutions, les Switchs et commutateurs, les points d'accès Wifi et les Routeurs.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut