Sécurité Cisco : Une faille découverte sur certains routeurs
La société Cisco a dévoilée le 16 Juillet dernier, la présence d'une faille dans certains de ses équipements, plus particulièrement des routeurs et des modems.
Pour un grand nombre de ses modèles, Cisco rend possible l'administration via une interface web à distance sécurisée en HTTPS. Cependant, cela ne semble pas suffisant puisqu'une faille est présente, cette dernière est exploitable par un dépassement de tampon (appelé buffer overflow) et permettra à un attaquant d'accéder au routeur en outrepassant les mécanismes d'authentification.
Pour faire simple, afin de déclencher ce débordement de tampon, il faut injecter du code malveillant dans le formulaire de connexion dans le but de dépasser le nombre de caractères autorisés en temps normal.
Les équipements impactés :
- Cisco DPC3212 VoIP Cable Modem
- Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
- Cisco EPC3212 VoIP Cable Modem
- Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
- Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem
- Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
- Cisco Model DPQ3925 8×4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
- Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
- Cisco Model EPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
Si vous utilisez un de ces équipements avec la version du firmware inférieure ou égale à BFC 5.5.2, alors votre appareil est vulnérable.
Mais alors, cette faille, est-elle corrigée ?
Déjà, le premier conseil que l'on peut donner c'est de désactiver l'accès à distance par HTTPS si vous ne l'utilisez pas, cela empêchera tout accès sur ce biais.
Si vous êtes en version BFC 5.5.2 ou inférieure, accédez à la section "Support" du site Cisco afin de télécharger le dernier firmware disponible pour votre équipement puis installez-le.