Le NX-OS de Cisco affecté par 3 vulnérabilités critiques

Cisco a patché 3 failles de contournement d’authentification liées à la plateforme DCNM utilisée pour gérer NX-OS.

Cisco Systems a distribué des patchs pour trois vulnérabilités critiques affectant un outil important qui permet de gérer sa plateforme de réseau et ses switchs. Ces failles pourraient permettre à un individu non-authentifié de contourner l’authentification et d’exécuter des actions arbitraires avec des privilèges administratifs sur les appareils ciblés.

Les trois failles ( CVE-2019-15975, CVE-2019-15976, CVE-2019-15977) affecte le Cisco Data Center Network Manager (DCNM), une plateforme qui permet de gérer ses centres de données qui utilisent le NX-OS de Cisco.

NX-OS est le système d’exploitation de réseau utilisé par par les commutateurs Ethernet de la série Nexus de Cisco et les commutateurs de réseau de zone de stockage Fibre Channel de la série MDS.

Les produits affectés incluent les versions du logiciel Cisco DCNM antérieures à la version 11.3 sur Microsoft Windows, Linux et les autres plateformes.

cisco

Selon les chercheurs de Tenable qui ont analysé les bugs, deux de ces failles (CVE-2019-15975 et CVE-2019-15976) sont des vulnérabilités de contournement d’authentification dans l’API REST et l’API SOAP de Cisco DNCM à cause de l’existence d’une clé de chiffrement statique partagé entre les installations.

REST (representational state transfer) est un style d’architecture logicielle définissant un ensemble de contraintes à utiliser pour créer des services web. Les services web conformes au style d’architecture REST, aussi appelés services web RESTful, établissent une interopérabilité entre les ordinateurs sur Internet. Les services web REST permettent aux systèmes effectuant des requêtes de manipuler des ressources web via leurs représentations textuelles à travers un ensemble d’opérations uniformes et prédéfinies sans état. D’autres types de services web tels que les services web SOAP exposent leurs propres ensembles d’opérations arbitraires, selon RestFulApi.net.

SOAP (ancien acronyme de Simple Object Access Protocol) est un protocole d’échange d’information structurée dans l’implémentation de services web bâti sur XML. SOAP a été initialement défini par Microsoft et IBM, mais est devenu une référence depuis une recommandation du W3C, utilisée notamment dans le cadre d’architectures de type SOA (Service Oriented Architecture) pour les Services Web WS-*.

Il permet la transmission de messages entre objets distants, ce qui veut dire qu’il autorise un objet à invoquer des méthodes d’objets physiquement situés sur un autre serveur. Le transfert se fait le plus souvent à l’aide du protocole HTTP, mais peut également se faire par un autre protocole, comme SMTP, selon la description de DZone.

“Un individu non-authentifié peut obtenir des privilèges administratifs à distance via l’API REST ou l’API SOAP en envoyant une requête spéciale qui inclut un token de session valide généré en utilisant la clé de chiffrement statique,” a écrit Satnam Narang, ingénieur de Tenable, dans un article expliquant la découverte.

Cisco a précisé dans son rapport de sécurité que les vulnérabilités peuvent être exploitées indépendamment l’une de l’autre.

Le troisième bug (CVE-2019-15976) est décrit par Cisco comme étant “une vulnérabilité de contournement d’authentification du gestionnaire de réseau du centre de donnée”. La faille se trouve dans l’interface de gestion web du DCNM, permettant à un individu non-authentifié de contourner l’authentification sur un appareil affecté à distance.

“La vulnérabilité est causée par la présence d’informations de connexion statiques. Un pirate pourrait exploiter cette vulnérabilité en utilisant ces informations de connexion pour s’authentifier sur l’interface utilisateur,” a écrit Cisco. “Une exploitation réussie permet au hacker d’accéder à une section spécifique de l’interface web et obtenir quelques informations confidentielles depuis un appareil affecté. Ces informations peuvent être utilisé pour lancer d’autres attaques sur le système.”

Chacun des trois bugs a reçu un score de 9,8 par le système de notation des vulnérabilités. Cisco a distribué des mises à jour pour patcher ces vulnérabilités.

D’autres failles patchées par Cisco

En plus de ces 3 vulnérabilités critiques, Cisco a patché 9 autres failles moins importantes liées au composant DCNM.

Si cet article vous a plu, jetez un œil à notre article précédent.

Poster un Commentaire

avatar
  S’abonner  
Notifier de