Failles Cisco : identifiants codés en dur sur les switchs et un problème de clés SSH

Cisco a publié une mise à jour de sécurité pour patcher des vulnérabilités critiques qui permettent à un attaquant non authentifié de prendre le contrôle de l'équipement Cisco grâce à des identifiants codés en dur dans le système et aux clés SSH par défaut.

Cisco - CVE-2021-34795, CVE-2021-40113 et CVE-2021-40112

Tout d'abord, Cisco a corrigé trois failles trouvées au sein de la série de switchs Cisco PON, c'est-à-dire les modèles suivants :

  • Catalyst PON Switch CGP-ONT-1P
  • Catalyst PON Switch CGP-ONT-4P
  • Catalyst PON Switch CGP-ONT-4PV
  • Catalyst PON Switch CGP-ONT-4PVC
  • Catalyst PON Switch CGP-ONT-4TVCW
  • Modèles non affectés : Catalyst PON Switch CGP-OLT-8T et Catalyst PON Switch CGP-OLT-16T

Sur son site, Cisco explique que la faille CVE-2021-34795 permet à un attaquant non authentifié de se connecter à distance avec un compte de débogage qui a un mot de passe codé en dur, via Telnet (ou la fonction Remote Web Management). Ensuite, l'attaquant peut injecter des commandes et modifier la configuration. Tout en sachant que le Telnet est désactivé par défaut. La faille CVE-2021-34795 hérite d'un score CVSS de 10 sur 10 ! Ce bulletin de sécurité concerne aussi deux autres failles : CVE-2021-40113 et CVE-2021-40112.

Si vous utilisez ces modèles de switchs, je vous invite à consulter cette page : Cisco Catalyst PON - Vulnérabilités

Cisco Policy Suite : un problème de clés SSH

Cisco a également publié un bulletin de sécurité au sujet de la faille CVE-2021-40119 qui concerne Cisco Policy Suite et ce sont les clés SSH par défaut qui sont en cause, car elles sont réutilisables entre différentes installations de Cisco Policy Suite.

Cisco explique qu'un attaquant non authentifié et à distance pourrait exploiter cette faille pour obtenir l'accès "root". Pour exploiter la faille, l'attaquant doit avoir la main sur une installation Cisco Policy Suite afin d'en extraire les clés SSH et attaquer un autre système.

Pour se protéger contre la vulnérabilité CVE-2021-40119, il faut utiliser Cisco Policy Suite 21.2.0 ou supérieur. Tout est expliqué sur cette page : Vulnérabilité Cisco Policy Suite

D'après les équipes de chez Cisco, il n'existe pas d'exploit public pour ces différentes failles de sécurité. En attendant, si vous utilisez ces produits, vous avez un peu de travail.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 3369 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.