cisco

Cisco répare un bug(CVE-2019-1663) dans ses routeurs

Cisco conseille à ses clients de mettre à jour leurs routeurs VPN et firewall, après avoir patché une vulnérabilité critique qui permettait d’exécuter du code arbitraire à distance sans avoir besoin de s’authentifier.

La vulnérabilité, CVE-2019-1663, a un score CVSS de 9,8 et affecte les routeurs Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN et Cisco RV215W Wireless-N VPN. Ces routeurs sont destinés aux petites entreprises et sont utilisés pour les connexions sans fils dans les petits espaces de travail.

“Un exploit permettrait à un individu mal intentionné d’exécuter du code arbitraire sur le système d’exploitation de l’appareil affecté en tant qu’utilisateur privilégié,” a déclaré Cisco.

La vulnérabilité se trouve dans l’interface de gestion web des 3 routeurs. L’interface de gestion de ces appareils est disponible via une connexion locale (LAN) ou la fonctionnalité de gestion à distance.

Il semblerait que l’interface ne vérifie pas correctement les données que l’utilisateur lui envoie. Un individu mal intentionné peut donc envoyé des requêtes HTTP malveillantes et exécuter du code. Pas besoin d’authentification ou d’être sur place.

cisco router critical vulnerability

“La vulnérabilité est apparemment causé par des entrées validées incorrectement par l’interface de gestion HTTP/HTTPS,” a expliqué Ryan Seguin, ingénieur, dans son analyse de la faille. “Cisco a tagué cette vulnérabilité avec CWE-119, la désignation pour un buffer overflow(dépassement de tampon). Cela veut dire qu’un champ de saisie pré-authentification peut être manipulé pour déposer du code dans la mémoire de l’appareil qui l’exécute au niveau système.”

Les routeurs qui ont la fonction de gestion à distance activée sont exposés à des attaques à distances. La fonction est désactivé par défaut mais les administrateurs peuvent vérifier si la gestion à distance est activée en allant dans Paramètres>Administration à distance dans l’interface web de leur routeur.

Cisco n’a pas précisé si la vulnérabilité était activement exploité mais ils ont sorti des mises à jour de firmware pour les appareils concernés.

Les versions patchées sont: RV110W Wireless-N VPN Firewall version 1.2.2.1, RV130W Wireless-N Multifunction VPN Router version 1.0.3.45 et RV215W Wireless-N VPN Router version 1.3.1.1.

La vulnérabilité a été découverte par les chercheurs en sécurité Yu Zhang, Haoliang Lu et T. Shiomitsu de Pen Test Partners.

Les routeurs Cisco avec des vulnérabilités sont fréquemment ciblés par les hackers. En Janvier, un scan malveillant ciblant les routeurs Cisco Small Business RV320 et RV325 Dual Gigabit WAN VPN a été découvert. En Novembre, des hackers ont activement exploité une vulnérabilité zero-day (CVE-2018-15454) dans certains produits de sécurité Cisco pour provoquer un denial-of-service (DoS).

Laisser un commentaire