Cisco, une faille de sécurité exposait des données sensibles

Une vulnérabilité dans le logiciel de sécurité réseau de Cisco pourrait exposé des données sensibles – telles que les configurations WebVPN et les cookies Web – à des attaquants distants non authentifiés.

La faille se trouve dans l’interface des services Web du logiciel Firepower Threat Defense (FTD) de Cisco, qui fait partie de sa suite de produits de sécurité réseau et de gestion du trafic; et dans le logiciel Adaptive Security Appliance (ASA), le système d’exploitation de sa famille de dispositifs de sécurité réseau ASA pour les entreprises.

«Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue contenant des séquences de caractères de traversée de répertoire à un périphérique affecté», selon un avis de Cisco. «Un exploit réussi pourrait permettre à l’attaquant d’afficher des fichiers arbitraires dans le système de fichiers des services Web sur l’appareil ciblé.»

cisco webex

La vulnérabilité (CVE-2020-3452), qui a une note de 7,5 sur 10 sur l’échelle CVSS, est due à un manque de vérification d’entrée correcte des URL dans les requêtes HTTP traitées par les appareils affectés. Plus précisément, la vulnérabilité permet aux attaquants de mener des attaques de traversée de répertoire, qui est une attaque HTTP permettant aux acteurs malveillants d’accéder à des répertoires restreints et d’exécuter des commandes en dehors du répertoire racine du serveur Web.

«Cette vulnérabilité… est très dangereuse», a déclaré Mikhail Klyuchnikov de Positive Technologies, qui a été crédité pour avoir signalé la faille de manière indépendante (avec Ahmed Aboul-Ela de RedForce), dans un communiqué. «La cause est une incapacité à vérifier suffisamment les entrées. Un attaquant peut envoyer une requête HTTP spécialement conçue pour accéder au système de fichiers (RamFS) qui stocke les données dans la RAM. »

Un attaquant potentiel ne peut afficher que les fichiers du système de fichiers des services Web. Le système de fichiers des services Web est activé pour des fonctionnalités WebVPN et AnyConnect spécifiques (décrites dans l’avis de Cisco). Les fichiers de services Web que l’attaquant peut afficher peuvent contenir des informations telles que la configuration de WebVPN, des signets, des cookies Web, un contenu Web partiel et des URL HTTP.

cisco cdpwn

Cisco a déclaré que la vulnérabilité affecte les produits s’ils utilisent une version vulnérable du logiciel ASA de Cisco ou du logiciel FTD de Cisco, avec une configuration vulnérable de AnyConnect ou WebVPN: «Le système de fichiers des services Web est activé lorsque le périphérique affecté est configuré avec les fonctionnalités WebVPN ou AnyConnect », Selon son avis. Cependant, «cette vulnérabilité ne peut pas être utilisée pour accéder aux fichiers système ASA ou FTD ou aux fichiers du système d’exploitation (OS) sous-jacents.»

Pour éliminer cette vulnérabilité, Klyuchnikov a recommandé aux utilisateurs de mettre à jour ASA vers la version la plus récente. Cisco a déclaré ne pas avoir connaissance d’exploits malveillants pour la vulnérabilité – cependant, ils sont au courant du code d’exploitation d’une preuve de concept (POC) publié récemment par le chercheur en sécurité Ahmed Aboul-Ela.

Cisco accumule les patchs en 2020

Plus tôt en Mai, Cisco a éliminé 12 vulnérabilités dans ses produits de sécurité réseau ASA et FTD. Les failles pourraient être exploitées par des attaquants distants non authentifiés pour lancer plusieurs types d’attaques.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x