Cisco a livré de nouvelles versions logicielles afin de résoudre le problème. L'équipementier a également corrigé une autre vulnérabilité critique dans le logiciel applicatif de sa solution Unified Communications Domain Manager.
Cisco a laissé dans sa solution Unified Communications Domain Manager (CUCDM) une clef d'accès SSH non protégée qui sert au support à distance. Or, elle peut permettre à des pirates de prendre le contrôle total des déploiements affectés. En milieu de semaine, Cisco Systems a livré des mises à jour pour la plate-forme CUCDM et le logiciel applicatif dédié afin de résoudre ce problème de porte dérobée. La mise à jour corrige également une autre vulnérabilité critique qui peut permettre à un attaquant d'exécuter des commandes arbitraires en se connectant avec un accès privilégié.
La solution Cisco Unified Communications Domain Manager permet aux entreprises de gérer leurs applications Cisco Unified Communications à partir d'une seule plate-forme. Ces applications sont chargées de gérer les échanges vidéo, voix, messagerie, mobilité, messagerie instantanée (IM) et autres services de collaboration dans les environnements d'entreprise. Les administrateurs sont invités à mettre à jour le logiciel de la plate-forme en version CUCDM 4.4.2 et d'upgrader le logiciel applicatif du CUCDM en version 8.1.4.
Une mauvaise implémentation de l'authentification et des contrôles d'autorisation dans l'interface utilisateur Web pointée du doigt
Cette vulnérabilité découverte dans la clé SSH peut être exploitée par un attaquant distant non authentifié pour accéder au compte root du système CUCDM, c'est à dire avec les privilèges les plus élevés. « La vulnérabilité est liée à la présence d'une clé privée SSH non protégée, stockée par défaut dans le système », a expliqué Cisco dans son avis de sécurité. « Un attaquant pourrait exploiter cette vulnérabilité en s'emparant de la clé privée SSH. Il pourrait par exemple procéder à l'ingénierie inverse du fichier binaire du système d'exploitation ».
Quant à l'autre vulnérabilité qui permet de s'octroyer les privilèges les plus élevés, elle est située dans le logiciel applicatif du CUCDM. Elle est due à une mauvaise implémentation de l'authentification et des contrôles d'autorisation dans l'interface utilisateur Web. Un attaquant peut exploiter la faille pour modifier les identifiants d'un utilisateur autorisé en déclenchant l'ouverture d'une URL spéciale. L'attaquant doit s'authentifier en tant que nouvel utilisateur dans le système ou inciter un utilisateur actif à cliquer sur un lien malveillant.
Le logiciel applicatif de CUCDM est également affecté par une autre vulnérabilité qui permet à des attaquants authentifiés d'accéder et de modifier les informations des utilisateurs des portails Web, en particulier les paramètres du répertoire téléphonique personnel de l'utilisateur, les numéros abrégés, le Service Numéro Unique, et les paramètres de transfert d'appels. Il n'existe actuellement aucun correctif pour cette vulnérabilité, mais Cisco a fourni des instructions d'atténuation dans un avis séparé. La faille n'affectera pas la version 10 du logiciel applicatif du CUCDM attendue pour septembre. « La vulnérabilité qui sera probablement exploitée en priorité est celle de la clef SSH non protégée laissée par Cisco pour permettre l'accès de son support technique », a déclaré dans un blog Johannes Ullrich, doyen de la recherche au SANS Technology Institute. « Ceux qui ne peuvent pas appliquer le correctif tout de suite peuvent se protéger en filtrant l'accès SSH. C'est déjà une bonne première étape », a-t-il déclaré.
Cisco UCDM : une clé SSH non protégée ouvre un backdoor
3
Réactions
L'équipementier réseaux et télécoms Cisco a publié une mise à jour corrigeant plusieurs vulnérabilités de sécurité pour sa solution Unified Communications Domain Manager.
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Si tu es vraiment concerné par le contenu de l'article, se plaindre de l'anglicisme c'est l'équivalent de se plaindre que le cadavre du meurtre est mal rasé!
Signaler un abusSi tu n'es pas concerné par le contenu, le mieux est de passer ton chemin!
En informatique on utilise l'anglais, de ce fait, l'utilisation du mot "Backdoor" n'est pas une faute.
Signaler un abusTu viens donc de faire un commentaire pour ne rien dire.
ce n'est pas une "backdoor" mais une porte dérobée en bon francais...les journalistes écrivent un francais tellement mauvais et approximatif qu'il ne faut pas s'étonner que les gens lisent de moins en moins les journaux !
Signaler un abus