Une vulnérabilité dans un point de terminaison d'API de plusieurs produits de communications unifiées Cisco pourrait permettre à un attaquant distant non authentifié de causer une utilisation élevée de la CPU, ce qui pourrait affecter l'accès à l'interface de gestion web et causer des retards dans le traitement des appels. Cette API n'est pas utilisée pour la gestion des appareils et est peu probablement utilisée dans les opérations normales de l'appareil.
Cette vulnérabilité est due à une authentification API incorrecte et à une validation incomplète de la requête API. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue à un API spécifique sur l'appareil. Une exploitation réussie pourrait permettre à l'attaquant de causer une condition de déni de service (DoS) en raison de l'utilisation élevée de la CPU, ce qui pourrait affecter négativement le trafic des utilisateurs et l'accès à la gestion. Lorsque l'attaque cesse, l'appareil se rétablira sans intervention manuelle.
Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement qui abordent cette vulnérabilité.
Ce conseil est disponible au lien suivant : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-apidos-PGsDcdNF
Évaluation d'impact de sécurité : Élevé
CVE : CVE-2023-20259
sec.cloudapps.cisco.com
Multiple Cisco Unified Communications Products Unauthenticated API High CPU Utilization Denial of Service Vulnerability
Create attached notes ...
