Une vulnérabilité de Cisco Security Manager a été patchée

Un jour après la publication du code d’exploitation de preuve de concept pour une faille critique dans Cisco Security Manager, Cisco s’est empressé de déployer un correctif. La société américaine a également découvert 2 autres failles de sécurité importantes.

Cisco Security Manager est une application de gestion de la sécurité de bout en bout pour les administrateurs d’entreprise, qui leur donne la possibilité d’appliquer diverses politiques de sécurité, de dépanner les événements de sécurité et de gérer une large gamme de périphériques. L’application présente une vulnérabilité qui pourrait permettre à des attaquants distants et non authentifiés d’accéder à des données sensibles sur les systèmes affectés. La faille critique (CVE-2020-27130) a un score CVSS de 9,1 sur 10, ce qui la rend critique.

«Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue au périphérique affecté», selon Cisco, dans une analyse de la faille de sécurité. « Un exploit réussi pourrait permettre à l’attaquant de télécharger des fichiers arbitraires à partir du périphérique affecté. »

cisco cdpwn

Selon Cisco, la faille provient de la validation incorrecte des séquences de caractères de traversée de répertoire dans les demandes adressées à un périphérique affecté. Une attaque par traversée de chemin vise à accéder aux fichiers et répertoires qui sont stockés en dehors du dossier racine Web. Si un attaquant manipule des variables référençant des fichiers (avec des séquences «point-point-barre oblique (../)»), il est possible d’accéder à des fichiers et répertoires arbitraires stockés sur le système de fichiers, tels que le code source de l’application, ou les fichiers de configuration et système critiques .

Des exploits pour la faille – ainsi que 11 autres problèmes dans Cisco Security Manager – ont été publiés en ligne la semaine dernière par le chercheur en sécurité Florian Hauser. Hauser a déclaré dans un tweet qu’il avait précédemment signalé les failles il y a 120 jours – cependant, Cisco « est devenu insensible et la version publiée 4.22 n’adresse toujours aucune des vulnérabilités. »

Dans un tweet de suivi, Hauser a déclaré: «Je viens d’avoir une bonne conversation au téléphone avec Cisco! Les correctifs de vulnérabilité manquants ont également été implémenté mais nécessitent des tests supplémentaires. SP1 sera déployé dans les prochaines semaines. Nous avons trouvé un bon mode de collaboration maintenant. »

La faille affecte les versions 4.21 et antérieures de Cisco Security Manager, le problème est résolu dans la version 4.22 de Cisco Security Manager.

Autres failles de Cisco Security Manager

Cisco a également révélé deux autres vulnérabilités de haute gravité dans Cisco Security Manager. L’une de ces vulnérabilités (CVE-2020-27125) provient d’une protection insuffisante des informations d’identification statiques dans le logiciel concerné. Cette faille pourrait permettre à un attaquant distant et non authentifié d’accéder à des informations sensibles sur un système affecté, selon Cisco.

«Un attaquant pourrait exploiter cette vulnérabilité en visualisant le code source», selon Cisco. «Un exploit réussi pourrait permettre à l’attaquant d’afficher des informations d’identification statiques, qu’il pourrait utiliser pour mener d’autres attaques.»

cisco

L’autre faille existe dans la fonction de désérialisation Java utilisée par Cisco Security Manager et pourrait permettre à un attaquant distant non authentifié d’exécuter des commandes arbitraires sur un périphérique affecté.

Cette faille (CVE-2020-27131) provient d’une désérialisation non sécurisée du contenu fourni par l’utilisateur pour le logiciel concerné, selon Cisco.

«Un attaquant pourrait exploiter ces vulnérabilités en envoyant un objet Java sérialisé malveillant à un auditeur spécifique sur un système affecté», a déclaré Cisco. «Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires sur le périphérique avec les privilèges NT AUTHORITY\SYSTEM sur l’hôte cible Windows.»

Cisco a récemment traité diverses failles dans sa gamme de produits. Récemment, le géant des réseaux a mis en garde contre une faille de grande gravité dans le logiciel IOS XR de Cisco qui pourrait permettre à des attaquants distants non authentifiés de paralyser les routeurs de services d’agrégation Cisco (ASR). Cisco a également récemment révélé une vulnérabilité zero-day dans les versions Windows, macOS et Linux de son logiciel client AnyConnect Secure Mobility.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x