Boom boom, quand mon Cisco fait boom

Publié initialement à : https://korben.info/boom-boom-quand-mon-cisco-fait-boom.html

Ce 29 janvier, Cisco a publié une alerte code rouge de la mort auprès de ses clients utilisant du matos ou des logiciels de la marque.

Tous les produits Cisco utilisant la fonctionnalité WebVPN qui permet de se connecter à un réseau d'entreprise sans avoir à passer par un client lourd, mais simplement en utilisant le navigateur sont vulnérables à une attaque web.

Cette attaque permet de contourner la sécurité, autorisant quelqu'un de mal intentionné à lancer des commandes sur les machines pour ensuite en prendre le contrôle total.

Ouch !

Pour vous dire l'importance de la vuln, celle-ci a atteint le merveilleux score CVSS de 10 (Common Vulnerability Scoring System), ce qui est le maximum en termes de "criticité" comme on dit dans le milieu ;-)

Un message XML spécialement forgé pour l'occasion et envoyé à l'interface WebVPN permet d'exécuter une commande libérant une adresse mémoire spécifique. Cela entraine alors une fuite mémoire qui permet à l'attaquant d'écrire des commandes ou des données directement dans la mémoire système. Ainsi, les commandes sont exécutées ou la mémoire corrompue, provoquant un crash de l'appareil.

Et ce qui est bien avec WebVPN, c'est qu'il permet de se connecter aux réseaux d'entreprise depuis n'importe où simplement avec une connexion au net et un navigateur (même pas besoin de certificat préalable).

Je vous laisse imaginer la cata.

Les produits Cisco impactés sont les suivants :

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)

Cisco recommande à tous de mettre à jour et si vous avez des outils Cisco sans contrat de maintenance, vous pouvez en vous rapprochant du support Cisco, obtenir quand même les mises à jour. Donc, déconnez pas. ;-)

Bon courage !

Source