Des bugs de Cisco permettent de créer des comptes d’administrateurs

0

Cisco a corrigé les failles critiques de sécurité logicielles de SD-WAN vManage et HyperFlex HX qui pourraient permettre aux attaquants distants d’exécuter des commandes en tant que root ou de créer des comptes d’administrateurs.

La société a également publié des mises à jour de sécurité pour remédier aux vulnérabilités de gravité élevée et moyenne dans plusieurs autres produits logiciels qui permettent aux attaquants d’exécuter du code arbitraire à distance, d’élever les privilèges, de déclencher des conditions de déni de service, et plus encore sur les serveurs non patchés.

L’équipe d’intervention en cas d’incident de sécurité des produits de Cisco a déclaré qu’elle n’était pas au courant de l’exploitation active de ces vulnérabilités dans la nature.

Exploitable pour injecter des commandes et exécuter du code à distance

Les vulnérabilités du SD-WAN vManage de Cisco ont été patchées récemment par Cisco et pourraient permettre aux attaquants distants non autorisés d’exécuter du code arbitraire ou d’accéder à des informations sensibles.

Ces failles pourraient également être exploitées localement par des attaquants locaux authentifiés pour obtenir des privilèges intensifiés ou un accès non autorisé à une application vulnérable aux attaques.

Les failles d’injection de commande du HyperFlex HX de Cisco permettent aux attaquants distants sans privilèges sur les serveurs ciblés d’effectuer des attaques d’injection de commande.

Dans les deux cas, l’association des vulnérabilités n’est pas nécessaire pour une exploitation réussie, et les vulnérabilités ne dépendent pas les unes des autres.

L’authentification ou l’interaction des utilisateurs n’est pas requise

Les trois questions de sécurité jugées critiques par Cisco (identifiées comme CVE-2021-1497, CVE-2021-1468 et CVE-2021-1505) ont reçu des scores de base CVSS allant de 9,1 jusqu’à 9,8/10 :

  • CVE-2021-1468: Vulnérabilité de traitement de messages non autorisés dans le mode cluster de SD-WAN vManage
  • CVE-2021-1505: Vulnérabilité d’élévation de privilège du mode cluster de SD-WAN vManage
  • CVE-2021-1497: Vulnérabilité d’injection de commande dans l’installateur de machine virtuelle de HyperFlex HX

Les failles critiques du SD-WAN vManage de Cisco n’affectent que les logiciels fonctionnant dans un cluster, comme a expliqué Cisco.

« Les clients peuvent vérifier si le logiciel fonctionne en mode cluster en vérifiant l’interface administrative de gestion web du SD-WAN vManage de Cisco > Gestionnaire de Cluster, » a déclaré la société.

En se basant sur les données CVSS, toutes ces failles peuvent être exploitées dans des attaques de faible complexité qui ne nécessitent pas d’authentification ou d’interaction avec l’utilisateur.

Le mois dernier, Cisco s’est adressé à une autre vulnérabilité critique d’exécution de code à distance pré-authentification qui a eu un impact sur SD-WAN vManage et qui pourrait permettre aux pirates informatique d’obtenir des privilèges root sur le système d’exploitation sous-jacent.

Une autre vulnérabilité d’exécution de code à distance pré-authentification du SD-WAN de Cisco (CVE-2021-1300) permettant aux attaquants d’exécuter du code arbitraire avec des privilèges root a été corrigée en Janvier, tandis que deux autres failles critiques du SD-WAN ont été abordés en Juillet 2020.

Laisser un commentaire