Cisco trouve des failles sérieuses dans ses produits Policy Suite et SD-WAN

Cisco a informé ses clients qu’il a détecté et corrigé plus d’une douzaine de vulnérabilités critiques et de grande gravité dans ses produits Policy Suite, , WebEx et Nexus.

Le géant du réseau a signalé avoir découvert quatre failles critiques dans Policy Suite lors des tests internes. Deux de ces failles de sécurité sont des problèmes d’accès non authentifiés qui permettent à un attaquant distant d’accéder à l’interface Policy Builder et à l’interface (Open Systems Gateway Initiative).

Une fois qu’ils ont accès à l’interface Policy Builder, qui est exposée en raison d’un manque d’, les pirates peuvent apporter des modifications aux référentiels existants et créer de nouveaux référentiels. L’interface OSGi permet à un attaquant d’accéder ou de modifier n’importe quel fichier accessible par le processus OSGi.

L’absence d’un mécanisme d’authentification expose également la base de données Policy Builder, permettant à un attaquant d’accéder et de modifier les données qui y sont stockées. Cisco a également découvert que le gestionnaire de cluster dans Policy Suite possède un compte racine avec des informations d’identification par défaut et statiques. Un attaquant distant peut se connecter à ce compte et exécuter des commandes arbitraires avec les privilèges root.

Ces vulnérabilités critiques de Policy Suite sont suivies en tant que CVE-2018-0374, CVE-2018-0375, CVE-2018-0376 et CVE-2018-0377Cisco a également corrigé un total de sept failles dans sa solution SD-WAN. La seule de ces vulnérabilités qui peut être exploitée à distance sans authentification affecte le service Zero Touch Provisioning et permet à un attaquant de provoquer une condition de déni de service (DoS).

Les autres failles de sécurité SD-WAN, qui nécessitent une authentification, peuvent être exploitées pour écraser des fichiers arbitraires sur le système d’exploitation sous-jacent et exécuter des commandes arbitraires avec les privilèges vmanage ou root. L’un des bogues SD-WAN nécessite à la fois l’authentification et l’accès local pour l’exploitation. Cisco a également informé les clients que ses commutateurs Fabric Nexus 9000, en particulier leur fonctionnalité , sont affectés par une faille de gravité élevée qui peut être exploitée par un attaquant distant et non authentifié pour provoquer une condition DoS.

La société a également attribué une cote de gravité élevée à plusieurs vulnérabilités affectant les fichiers du lecteur d’enregistrement réseau Cisco WebEx pour le format d’enregistrement avancé (ARF) et du format d’enregistrement Webex (WRF). Les bogues de sécurité peuvent être exploités pour l’exécution de code arbitraire en demandant à l’utilisateur ciblé d’ouvrir des fichiers ARF ou WRF spécialement conçus à l’aide du lecteur concerné. Aucune de ces vulnérabilités, déjà corrigées, ne semble avoir été exploitée à des fins malveillantes.

Source

Houssen Mohsinaly

Houssen Mohsinaly

Rédacteur web depuis 2009 et vulgarisateur scientifique. J'écris sur l'actualité scientifique, les cryptomonnaie, mais également les nombreux domaines de la sécurité informatique. Que ce soit les piratages, les Ransomwares, les virus et d'autres malwares.

Avant de lancer ce blog, j'étais contributeur sur de nombreux magazines spécialisés dans la sécurité informatique et je tenais également une rubrique sur les menaces sur le numérique dans un titre de la presse écrite.

Pour me contacter personnellement :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *