Cisco a livré de nouvelles versions logicielles afin de résoudre le problème. L'équipementier a également corrigé une autre vulnérabilité critique dans le logiciel applicatif de sa solution Unified Communications Domain Manager.
Cisco a laissé dans sa solution Unified Communications Domain Manager (CUCDM) une clef d'accès SSH non protégée qui sert au support à distance. Or, elle peut permettre à des pirates de prendre le contrôle total des déploiements affectés. En milieu de semaine, Cisco Systems a livré des mises à jour pour la plate-forme CUCDM et le logiciel applicatif dédié afin de résoudre ce problème de porte dérobée. La mise à jour corrige également une autre vulnérabilité critique qui peut permettre à un attaquant d'exécuter des commandes arbitraires en se connectant avec un accès privilégié.
La solution Cisco Unified Communications Domain Manager permet aux entreprises de gérer leurs applications Cisco Unified Communications à partir d'une seule plate-forme. Ces applications sont chargées de gérer les échanges vidéo, voix, messagerie, mobilité, messagerie instantanée (IM) et autres services de collaboration dans les environnements d'entreprise. Les administrateurs sont invités à mettre à jour le logiciel de la plate-forme en version CUCDM 4.4.2 et d'upgrader le logiciel applicatif du CUCDM en version 8.1.4.
Une mauvaise implémentation de l'authentification et des contrôles d'autorisation dans l'interface utilisateur Web pointée du doigt Â
Cette vulnérabilité découverte dans la clé SSH peut être exploitée par un attaquant distant non authentifié pour accéder au compte root du système CUCDM, c'est à dire avec les privilèges les plus élevés. « La vulnérabilité est liée à la présence d'une clé privée SSH non protégée, stockée par défaut dans le système », a expliqué Cisco dans son avis de sécurité. « Un attaquant pourrait exploiter cette vulnérabilité en s'emparant de la clé privée SSH. Il pourrait par exemple procéder à l'ingénierie inverse du fichier binaire du système d'exploitation ».
Quant à l'autre vulnérabilité qui permet de s'octroyer les privilèges les plus élevés, elle est située dans le logiciel applicatif du CUCDM. Elle est due à une mauvaise implémentation de l'authentification et des contrôles d'autorisation dans l'interface utilisateur Web. Un attaquant peut exploiter la faille pour modifier les identifiants d'un utilisateur autorisé en déclenchant l'ouverture d'une URL spéciale. L'attaquant doit s'authentifier en tant que nouvel utilisateur dans le système ou inciter un utilisateur actif à cliquer sur un lien malveillant.
Le logiciel applicatif de CUCDM est également affecté par une autre vulnérabilité qui permet à des attaquants authentifiés d'accéder et de modifier les informations des utilisateurs des portails Web, en particulier les paramètres du répertoire téléphonique personnel de l'utilisateur, les numéros abrégés, le Service Numéro Unique, et les paramètres de transfert d'appels. Il n'existe actuellement aucun correctif pour cette vulnérabilité, mais Cisco a fourni des instructions d'atténuation dans un avis séparé. La faille n'affectera pas la version 10 du logiciel applicatif du CUCDM attendue pour septembre. « La vulnérabilité qui sera probablement exploitée en priorité est celle de la clef SSH non protégée laissée par Cisco pour permettre l'accès de son support technique », a déclaré dans un blog Johannes Ullrich, doyen de la recherche au SANS Technology Institute. « Ceux qui ne peuvent pas appliquer le correctif tout de suite peuvent se protéger en filtrant l'accès SSH. C'est déjà une bonne première étape », a-t-il déclaré.