15/11/2024

Actu Cybersécurité

Cisco SSM On-Prem : cette faille critique permet à un attaquant de changer le mot de passe des utilisateurs

Cisco a corrigé une faille de sécurité critique dans sa solution Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem). En l'exploitant, un attaquant peut modifier le mot de passe de n'importe quel utilisateur, y compris celui d'un compte administrateur. Faisons le point.

Le serveur de gestion de licences Cisco SSM On-Prem fait partie de Cisco Smart Licensing. Il est là pour aider les fournisseurs de services et les partenaires de Cisco à gérer les comptes clients et les licences de produits.

Associée à la référence CVE-2024-20419, cette faille de sécurité critique est causée par une faiblesse présente dans le processus de changement de mot de passe utilisé par le système d'authentification de SSM On-Prem. Ainsi, un attaquant situé à distance, peut exploiter cette faille de sécurité pour changer le mot de passe d'un compte utilisateur, sans connaitre les informations actuelles.

"Un attaquant peut exploiter cette vulnérabilité en envoyant des requêtes HTTP élaborées à un appareil affecté. Une exploitation réussie pourrait permettre à un attaquant d'accéder à l'interface utilisateur web ou à l'API avec les privilèges de l'utilisateur compromis.", peut-on lire dans le bulletin de sécurité de cette vulnérabilité avec un score CVSS de 10 sur 10.

CVE-2024-20419 : qui est affecté ? Comment se protéger ?

La faille de sécurité affecte Cisco SSM On-Prem en version 8.0, ainsi que les versions antérieures à la version 7.0, lorsque se produit était connu sous le nom de Cisco Smart Software Manager Satellite (SSM Satellite). Il est à noter que les versions 9.X de Cisco SSM On-Prem ne sont pas vulnérables.

Pour vous protéger de la CVE-2024-20419, vous devez installer Cisco SSM On-Prem 8-202212 (ou supérieur). Cette version est disponible dès maintenant.

Enfin, voici une précision importante apportée par Cisco : "Le PSIRT de Cisco n'a pas connaissance d'annonces publiques ou d'utilisation malveillante de la vulnérabilité décrite dans cet avis." - Autrement dit, il n'y a pas d'exploit PoC public à l'heure actuelle. Si vous utilisez cette solution, il est préférable de patcher dès que possible.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.