Cisco, 2 Failles dans le Data Center Network Manager

Cisco a distribué des patchs d’urgence pour deux vulnérabilités critiques dans son Data Center Network Manager. Ces failles permettaient à des hackers de prendre le contrôle des systèmes affectées.

Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs ethernet), et depuis 2009 dans les serveurs.

Fondé le 10 décembre 1984 par Leonard Bosack et Sandra Lerner, un couple qui travaillait au service informatique de l’université Stanford, Cisco n’a pas été la première société à créer et vendre des routeurs mais a mis au point le premier routeur permettant d’interconnecter des réseaux utilisant des protocoles de communication différents

Qu’est-ce que le Data Center Network Manager?

Le Data Center Network Manager (DCNM) est la plateforme de gestion de réseau de Cisco pour les switchs qui utilisent leur système d’exploitation (NX-OS), y compris les switchs Cisco Nexus. En tout, ils ont patché 4 failles de sécurité dans le logiciel: 2 sont critiques, 1 est importante et la dernière est d’importance moyenne.

L’interface de gestion web de la plateforme a 2 vulnérabilités critiques (CVE-2019-1620 et CVE-2019-1619) qui ont une note de 9,8 sur 10 sur l’échelle CVSS. Cisco déclaré qu’ils n’ont détecté aucune campagne active d’exploitation de ces vulnérabilités.

L’une de ces failles (CVE-2019-1620) est une vulnérabilité de téléversement de fichier arbitraire qui pourrait entraîner une exécution de code à distance sur les appareils affectés. La vulnérabilité est causée par des paramètres de permission incorrecte dans le logiciel DCNM. Cela veut dire qu’un individu non-authentifié est capable d’envoyer des données à un servlet web spécifique qui est disponible sur les appareils affectés, entraînant la création de fichiers arbitraires. Un servlet web est une classe qui répond à un type particulier de requête réseau (généralement une requête HTTP).

“Un hacker pourrait exploiter cette vulnérabilité en téléversant des données sur un appareil concerné par cette faille,” a déclaré Cisco dans un rapport. “Un exploit réussi permettrait à un hacker d’écrire des fichiers arbitraires sur le filesystem et d’exécuter du code avec des privilèges d’administrateur.”

Les versions du logiciel DCNM concernées sont celles qui sont antérieures à la version 11.2. Cisco a déclaré que le servlet web affecté a été retiré à partir de la version 11.2.

data center network manager

L’autre vulnérabilité critiques (CVE-2019-1619) est une faille de contournement d’authentification dans l’interface de gestion du DCNM, qui permettrait à un individu non-authentifié de “contourner l’authentification et d’exécuter des actions arbitraires avec des privilèges d’administrateur,” a révélé Cisco.

Cette faille existe à cause d’une mauvaise gestion de session sur les versions du Data Center Network Manager antérieures à la version 11.1.

Un hacker pourrait donc obtenir un cookie de session valide sans connaître le mot de passe du compte admin, en envoyant une requête HTTP spéciale à un servlet web spécifique. Une fois que le hacker a fait cela, il pourrait obtenir un accès d’administrateur et prendre le contrôle de l’appareil.

Cisco a déclaré avoir retiré le servlet web affecté dans la version 11.1 du Data Center Network Manager.

Le chercheur en sécurité, Pedro Ribeiro, a été crédité pour avoir signalé ces deux vulnérabilités critiques.

La faille importante (CVE-2019-1621) du Data Center Network Manager existe à cause de paramètres de permissions incorrectes et permet à un individu non-authentifié d’accéder à des fichiers sensibles.

La vulnérabilité moyenne (CVE-2019-1622) est causé par des mauvais contrôles d’accès pour certaines URLs et permet de récupérer les données sensibles de la victime.

Si cet article vous a plu, notre précédent article concernant une faille Cisco pourrait vous intéresser.

Poster un Commentaire

avatar
  S’abonner  
Notifier de