Cisco SSM On-Prem : cette faille critique permet à un attaquant de changer le mot de passe des utilisateurs
Cisco a corrigé une faille de sécurité critique dans sa solution Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem). En l'exploitant, un attaquant peut modifier le mot de passe de n'importe quel utilisateur, y compris celui d'un compte administrateur. Faisons le point.
Le serveur de gestion de licences Cisco SSM On-Prem fait partie de Cisco Smart Licensing. Il est là pour aider les fournisseurs de services et les partenaires de Cisco à gérer les comptes clients et les licences de produits.
Associée à la référence CVE-2024-20419, cette faille de sécurité critique est causée par une faiblesse présente dans le processus de changement de mot de passe utilisé par le système d'authentification de SSM On-Prem. Ainsi, un attaquant situé à distance, peut exploiter cette faille de sécurité pour changer le mot de passe d'un compte utilisateur, sans connaitre les informations actuelles.
"Un attaquant peut exploiter cette vulnérabilité en envoyant des requêtes HTTP élaborées à un appareil affecté. Une exploitation réussie pourrait permettre à un attaquant d'accéder à l'interface utilisateur web ou à l'API avec les privilèges de l'utilisateur compromis.", peut-on lire dans le bulletin de sécurité de cette vulnérabilité avec un score CVSS de 10 sur 10.
CVE-2024-20419 : qui est affecté ? Comment se protéger ?
La faille de sécurité affecte Cisco SSM On-Prem en version 8.0, ainsi que les versions antérieures à la version 7.0, lorsque se produit était connu sous le nom de Cisco Smart Software Manager Satellite (SSM Satellite). Il est à noter que les versions 9.X de Cisco SSM On-Prem ne sont pas vulnérables.
Pour vous protéger de la CVE-2024-20419, vous devez installer Cisco SSM On-Prem 8-202212 (ou supérieur). Cette version est disponible dès maintenant.
Enfin, voici une précision importante apportée par Cisco : "Le PSIRT de Cisco n'a pas connaissance d'annonces publiques ou d'utilisation malveillante de la vulnérabilité décrite dans cet avis." - Autrement dit, il n'y a pas d'exploit PoC public à l'heure actuelle. Si vous utilisez cette solution, il est préférable de patcher dès que possible.