Cisco a publié plusieurs avis de sécurité concernant des failles critiques dans Cisco Security Manager (CSM) une semaine après que le fabricant d’équipement réseau a publié discrètement des correctifs avec la version 4.22 de la plate-forme.
Le développement intervient après que le chercheur de Code White, Florian Hauser (frycos), ait rendu public hier une preuve de concept (PoC) code pour jusqu’à 12 vulnérabilités de sécurité affectant le interface web de CSM cela permet à un attaquant non authentifié de réaliser des attaques d’exécution de code à distance (RCE).
Les failles ont été signalées de manière responsable à l’équipe de réponse aux incidents de sécurité des produits de Cisco (PSIRT) il y a trois mois, le 13 juillet.
« Depuis que Cisco PSIRT est devenu insensible et que la version 4.22 publiée ne mentionne toujours aucune des vulnérabilités, » réclamé frycos dans un tweet, citant les raisons pour lesquelles les PoC ont été rendus publics hier.
Gestionnaire de sécurité Cisco est une solution d’entreprise de bout en bout qui permet aux entreprises d’appliquer des politiques d’accès et de gérer et configurer des pare-feu et des systèmes de prévention des intrusions dans un réseau.
La société a publié le 4.22 version de CSM le 9 novembre avec un certain nombre d’améliorations de sécurité, y compris la prise en charge de WSO de sécurité Web d’AnyConnect avec l’algorithme de hachage MD5 obsolète et les algorithmes de chiffrement DES et 3DES.
Les vulnérabilités autoriser un attaquant pour créer des requêtes malveillantes ainsi que pour charger et télécharger des fichiers arbitraires dans le contexte du compte utilisateur avec les privilèges les plus élevés « NT AUTHORITY SYSTEM », en donnant à l’adversaire l’accès à tous les fichiers d’un répertoire spécifique.
« La vulnérabilité est due à une validation incorrecte des séquences de caractères de traversée de répertoire dans les requêtes adressées à un périphérique affecté », a déclaré Cisco dans son consultatif. « Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue au périphérique affecté. Un exploit réussi pourrait permettre à l’attaquant de télécharger des fichiers arbitraires à partir du périphérique affecté. »
La faille a un score CVSS de 9,1 sur 10, ce qui la rend critique en termes de gravité.
Un défaut distinct (score CVSS: 8,1) dû à un désérialisation Java non sécurisée La fonction utilisée par CSM aurait pu permettre à un attaquant distant non authentifié avec des privilèges système d’exécuter des commandes arbitraires sur un périphérique affecté.
Cependant, Cisco n’a pas encore résolu la faille, avec un ensemble de correctifs prévu à inclure dans Cisco Security Manager version 4.23.
La société a également déclaré qu’elle était au courant des annonces publiques concernant les vulnérabilités et qu’elle n’avait jusqu’à présent trouvé aucune preuve que les failles ont été exploitées dans la nature.