Cisco a révélé avoir découvert et corrigé deux failles « de haute gravité » dans ses terminaux de réseau optique de commutateurs de la série Catalyst PON qui auraient pu permettre un accès root non autorisé aux périphériques.
Tel que rapporté par Le registre, les deux vulnérabilités sont étiquetées CVE-2021-34795 et CVE-2021-40113, la première étant décrite comme un « identifiant de débogage involontaire » ou, comme il semble, une porte dérobée laissée par les développeurs, pour le débogage.
Quiconque connaissait les informations d’identification cachées peut obtenir un accès root aux commutateurs de réseau optique passifs, mais pour ce faire, l’appareil devait avoir la prise en charge de Telnet activée, ce qui est généralement désactivé par défaut.
Cette dernière menace tourne autour d’une validation insuffisante des entrées fournies par l’utilisateur. Selon le rapport, un acteur malveillant non authentifié peut mener une attaque par injection de commande sur le portail de gestion Web de l’équipement.
Sommaire
Patch disponible
« Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue à l’interface de gestion Web », explique Cisco. « Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires sur un appareil affecté en tant qu’utilisateur root. »
Les appareils doivent avoir la gestion Web à distance activée pour que l’attaque fonctionne. Sinon, les acteurs malveillants doivent atteindre le portail de gestion via le réseau local.
Il a été dit que les commutateurs Catalyst PON CGP-ONT-1P, CGP-ONT-4P, CGP-ONT-4PV, CGP-ONT-4PVC ou CGP-ONT-4TVCW sont tous affectés. Les utilisateurs doivent s’assurer de mettre à jour les appareils dès que possible.
Le registre a également déclaré que Cisco avait également trouvé une faille de gravité élevée (8,6 sur 10) dans son produit Policy Suite. Labellisé CVE-2021-40112, il permet à un attaquant distant non authentifié de modifier la configuration des mêmes commutateurs.
« Une vulnérabilité dans le mécanisme d’authentification SSH basée sur les clés de Cisco Policy Suite pourrait permettre à un attaquant distant non authentifié de se connecter à un système affecté en tant qu’utilisateur racine », a déclaré la société. Pour résoudre ce problème, les utilisateurs doivent mettre à jour le logiciel et installer de nouvelles clés SSH.
Vous pouvez également consulter notre liste des meilleur ransomware protection là-bas