Failles Cisco : identifiants codés en dur sur les switchs et un problème de clés SSH
Cisco a publié une mise à jour de sécurité pour patcher des vulnérabilités critiques qui permettent à un attaquant non authentifié de prendre le contrôle de l'équipement Cisco grâce à des identifiants codés en dur dans le système et aux clés SSH par défaut.
Cisco - CVE-2021-34795, CVE-2021-40113 et CVE-2021-40112
Tout d'abord, Cisco a corrigé trois failles trouvées au sein de la série de switchs Cisco PON, c'est-à-dire les modèles suivants :
- Catalyst PON Switch CGP-ONT-1P
- Catalyst PON Switch CGP-ONT-4P
- Catalyst PON Switch CGP-ONT-4PV
- Catalyst PON Switch CGP-ONT-4PVC
- Catalyst PON Switch CGP-ONT-4TVCW
- Modèles non affectés : Catalyst PON Switch CGP-OLT-8T et Catalyst PON Switch CGP-OLT-16T
Sur son site, Cisco explique que la faille CVE-2021-34795 permet à un attaquant non authentifié de se connecter à distance avec un compte de débogage qui a un mot de passe codé en dur, via Telnet (ou la fonction Remote Web Management). Ensuite, l'attaquant peut injecter des commandes et modifier la configuration. Tout en sachant que le Telnet est désactivé par défaut. La faille CVE-2021-34795 hérite d'un score CVSS de 10 sur 10 ! Ce bulletin de sécurité concerne aussi deux autres failles : CVE-2021-40113 et CVE-2021-40112.
Si vous utilisez ces modèles de switchs, je vous invite à consulter cette page : Cisco Catalyst PON - Vulnérabilités
Cisco Policy Suite : un problème de clés SSH
Cisco a également publié un bulletin de sécurité au sujet de la faille CVE-2021-40119 qui concerne Cisco Policy Suite et ce sont les clés SSH par défaut qui sont en cause, car elles sont réutilisables entre différentes installations de Cisco Policy Suite.
Cisco explique qu'un attaquant non authentifié et à distance pourrait exploiter cette faille pour obtenir l'accès "root". Pour exploiter la faille, l'attaquant doit avoir la main sur une installation Cisco Policy Suite afin d'en extraire les clés SSH et attaquer un autre système.
Pour se protéger contre la vulnérabilité CVE-2021-40119, il faut utiliser Cisco Policy Suite 21.2.0 ou supérieur. Tout est expliqué sur cette page : Vulnérabilité Cisco Policy Suite
D'après les équipes de chez Cisco, il n'existe pas d'exploit public pour ces différentes failles de sécurité. En attendant, si vous utilisez ces produits, vous avez un peu de travail.