Cisco patch une faille de contournement d’authentification dans MSO

0

Cisco a patché une vulnérabilité de contournement d’authentification trouvée dans le point de terminaison API de l’ACI Multi-site Orchestrator (MSO) de Cisco installé sur le moteur de services d’application.

Cisco ACI MSO est une solution intersite d’orchestration de réseaux et de politiques qui aide les administrateurs à surveiller la santé des sites interconnectés de leurs organisations dans plusieurs centres de données.

Impacte uniquement la version 3.0 de MSO

« Une vulnérabilité dans un point de terminaison API de l’ACI Multi-Site Orchestrator (MSO) installé sur le moteur des services d’application pourrait permettre à un attaquant distant non authentifié de contourner l’authentification sur un appareil affecté », a expliqué Cisco.

Les attaquants non authentifiés peuvent contourner l’authentification à distance sur les périphériques affectés en envoyant une requête conçue pour exploiter la faille de validation incorrect de jeton affectant le point de terminaison API de ACI MSO.

Les attaques réussies permettent aux attaquants d’obtenir un jeton d’authentification avec des privilèges de niveau admin pour l’authentification de l’API sur les périphériques MSO affectés et gérés par Application Policy Infrastructure Controller (APIC).

cisco cdpwn

La vulnérabilité (identifiée comme CVE-2021-1388 et avec un score CVSS de 10/10) n’affecte que les versions 3.0 de ACI MSO et seulement lorsqu’elle est déployée sur une plate-forme d’hébergement d’applications unifiée de Application Services Engine.

Même si vous ne pouvez pas immédiatement patcher les routeurs vulnérables, l’équipe d’intervention en cas d’incident de sécurité des produits Cisco (PSIRT) dit qu’elle n’est pas au courant d’annonces publiques ou d’utilisation malveillante du bogue CVE-2021-1388.

Il est conseillé à tous les clients de mettre immédiatement à niveau leur installation vers la version ACI MSO 3.0(3m) qui corrige la faille de sécurité critique et empêche les tentatives d’exploitation.

Versions de Cisco ACI Multi-Site OrchestratorPremière version corrigée pour cette vulnérabilité
Antérieure à 2.2Pas vulnérable
2.2Pas vulnérable
3.013.0(3m)
3.1Pas vulnérable
3.2Pas vulnérable

Des correctifs plus critiques et de gravité élevée

Aujourd’hui, Cisco a également adressé à une vulnérabilité d’accès non autorisée de gravité critique (CVE-2021-1393) dans le moteur de services d’application.

Après une exploitation réussie, ils pourraient « permettre à un attaquant non autorisé et distant d’accéder à un service privilégié sur un appareil affecté [..] d’exécuter des conteneurs ou d’invoquer des opérations au niveau de l’hôte.

La société a également corrigé cinq autres vulnérabilités affectant FXOS Software, NX-OS Software et UCS Software, avec des notes de gravité allant de la gravité élevée (8,1/10) jusqu’à critique (9,8/10).

Une liste complète de toutes les failles de sécurité traitées par Cisco aujourd’hui se trouve sur la page d’avis de sécurité de l’entreprise.

Au début du mois de Février, Cisco s’est adressé à plusieurs vulnérabilités d’exécution de code à distance affectant les routeurs VPN des petites entreprises et permettant aux attaquants d’exécuter du code arbitraire en tant qu’utilisateur root.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire