Alerte sur une faille dans l'interface de ligne de commande (CLI) de NX-OS de Cisco. Dans un bulletin d'alerte, le fournisseur américain a prévenu que la CVE-2024-20399 (score CVSS 6.0) pourrait laisser à un attaquant local authentifié la capacité d'exécuter des commandes arbitraires en tant qu'admin root sur le système d'exploitation sous-jacent d'un terminal affecté. "Cette vulnérabilité est due à une validation insuffisante des arguments transmis à des commandes de configuration CLI spécifiques. Un attaquant peut exploiter cette faille en incluant des entrées conçues en tant qu'argument d'une commande CLI de configuration affectée. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur l'OS sous-jacent avec les privilèges de root", fait savoir Cisco. Le vecteur d'attaque nécessite pour le pirate d'obtenir des privilèges admin.
La liste des produits Cisco suivants concernés par cette faille et nécessitant une mise à jour est les commutateurs MDS 9000 (CSCwj97007), Nexus 3000 (CSCwj97009), 5500 (CSCwj97011), 5600 (CSCwj97011), 6000 (CSCwj97011), 7000 (CSCwj94682)2 et 9000 en mode NX-OS autonome (CSCwj97009). "Pour les versions de NX-OS qui fonctionnent sur les commutateurs des séries Nexus 3000 et Nexus 9000 en mode NX-OS autonome, le logiciel n'accorde pas de privilèges supplémentaires en raison de la disponibilité de la fonction bash-shell", précise par ailleurs le fournisseur. Selon The Hacker News, cette faille ferait d'ores et déjà l'objet d'un exploit par un cybergang chinois, Velvet Ant.
L'exécution de commandes shell en ligne de mire
Dans son bulletin d'alerte, Cisco précise par ailleurs que dans le cas où un système cible utilise une version de NX-OS ne supportant pas la fonction bash-shell, un utilisateur disposant de privilèges admin peut exploiter cette vulnérabilité pour exécuter des commandes arbitraires sur le système d'exploitation sous-jacent. Dans le cas contraire, l'exploit peut être directement exécuté à l'aide de la fonction bash-shell. "Cependant, cette vulnérabilité donne la possibilité à un utilisateur disposant de privilèges d'administrateur d'exécuter des commandes sur le système d'exploitation sous-jacent sans activer la fonction bash-shell et sans déclencher de messages syslog indiquant que l'utilisateur a exécuté la commande run bash", prévient Cisco. "Cela pourrait aider un utilisateur disposant de privilèges d'administrateur à dissimuler l'exécution de commandes shell sur le système."
Pour aider les entreprises à savoir si elles sont exposées au risque d'exploit NX-OS, Cisco fournit un outil baptisé Software Checker. Celui-ci identifie tous les avis de sécurité de l'équipementier ayant un impact sur une version spécifique du logiciel et la première version qui corrige les failles décrites dans ses avis. Le cas échéant, l'outil renvoie également la première version qui corrige toutes les vulnérabilités décrites dans tous les avis identifiés par le Software Checker.