Un bug de Cisco DNA Center permettait des attaques à distance

0

Un bug de falsification de requête inter-site (CSRF) dans Cisco Digital Network Architecture (DNA) center pourrait rendre les entreprises vulnérables à des attaques et des prises de contrôle à distance.

La faille, identifiée comme CVE-2021-1257, existe dans l’interface de gestion Web de Cisco DNA Center, qui est une plate-forme centralisée de gestion et d’orchestration de réseau pour Cisco DNA. La vulnérabilité a un score de gravité de 7,1 sur l’échelle CVSS, ce qui en fait un niveau de gravité élevé.

DNA Center permet aux administrateurs de provisionner et de configurer tous les périphériques réseau, et utilise l’intelligence artificielle et l’apprentissage automatique (machine learning) pour surveiller, dépanner et optimiser de manière proactive les réseaux. Il s’intègre également aux systèmes tiers. En bref, le DNA Center permet une portée et une visibilité profondes sur le réseau d’une organisation, le tout à partir d’un point d’entrée unique.

L’interface de gestion Web utilisée pour accéder et utiliser le Cisco DNA Center a des protections CSRF insuffisantes dans les versions de logiciel antérieures à 2.1.1.0. Le correctif déployé en début de semaine résout le problème.

cisco webex

CSRF est une attaque qui force un utilisateur final à exécuter des actions indésirables sur une application Web dans laquelle la personne est actuellement authentifiée. Ainsi, la faille pourrait permettre à un attaquant distant non authentifié de «mener une attaque pour manipuler un utilisateur authentifié afin qu’il exécute des actions malveillantes à son insu ou sans son consentement», selon l’avis de Cisco, publié lundi.

Un attaquant pourrait exploiter la vulnérabilité en incitant un utilisateur à suivre un lien spécialement conçu, par exemple via un e-mail d’hameçonnage ou un tchat. Si l’utilisateur clique sur le lien, l’attaquant peut alors effectuer des actions arbitraires sur l’appareil avec les privilèges de l’utilisateur authentifié.

Ces actions incluent la modification de la configuration du périphérique, la déconnexion de la session de l’utilisateur et l’exécution des commandes de Command Runner, a noté Cisco.

Cette vulnérabilité est corrigée dans les versions 2.1.1.0, 2.1.2.0, 2.1.2.3 et 2.1.2.4 et ultérieures du logiciel Cisco DNA Center. Cisco a remercié Benoit Malaboeuf et Dylan Garnaud d’Orange pour avoir signalé cette faille de sécurité.

Autres failles de sécurité de Cisco en 2021

La semaine dernière, la société américaine a mis en garde contre de multiples vulnérabilités critiques dans ses solutions SD-WAN et DNA Center, entre autres.

Une faille de gravité critique (CVE-2021-1299) existe dans l’interface de gestion Web du logiciel Cisco SD-WAN vManage. La faille (qui a une note de 9,9 sur 10 sur l’échelle CVSS) pourrait permettre à un attaquant distant authentifié d’obtenir un accès de niveau root à un système affecté et d’exécuter des commandes arbitraires en tant qu’utilisateur root sur le système.

Une autre faille critique est CVE-2021-1300, qui a une note de 9,8 sur 10 sur l’échelle CVSS, pourrait permettre à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec les privilèges root.

Et, une faille de gravité critique a été trouvée dans l’outil Command Runner de Cisco DNA Center (CVE-2021-1264), qui a un score de 9,6 sur 10 sur l’échelle CVSS. Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes CLI arbitraires sur des périphériques gérés par Cisco DNA Center, selon Cisco.

Plus tôt en Janvier, Cisco a corrigé des failles de haute gravité liées à 67 CVE au total, y compris celles trouvées dans AnyConnect Secure Mobility Client et dans ses routeurs pour petites entreprises RV110W, RV130, RV130W et RV215W.

La faille la plus grave (CVE-2021-1144) affecte Cisco Connected Mobile Experiences (CMX), une solution logicielle utilisée par les détaillants pour fournir des informations commerciales ou des analyses de l’expérience client sur site. La solution utilise l’infrastructure sans fil de Cisco pour collecter les données à partir du réseau Wi-Fi, y compris le suivi de la localisation des clients en temps réel. Le problème de gravité élevée (8,8 sur 10 sur l’échelle de gravité CVSS) pourrait permettre à un attaquant authentifié d’usurper l’identité de n’importe quel utilisateur du système.

Laisser un commentaire