moisseyev - Fotolia

Une importante vulnérabilité dans des routeurs VPN Cisco

L’équipementier vient d’alerter sur une vulnérabilité affectant trois de ses routeurs VPN sans fil pour PME et permettant l’exécution de code à distance.

Les routeurs VPN sans fil RV110W, RV130W et RV215W de Cisco, destinés aux PME, sont porteurs d’une importante vulnérabilité. Dans une note d’information, l’équipementier indique ainsi que leur interface d’administration Web peut être utilisée par un attaquant non authentifié pour « exécute du code arbitraire en tant que root sur un système visé ».

Cisco explique que la vulnérabilité trouve son origine dans un nettoyage « insuffisant des entrées http par l’utilisateur ». Dès lors, l’attaquant peut adresser au routeur « une requête http taillée sur mesure » pour exploiter la vulnérabilité et prendre le contrôle de l’équipement visé.

Pour l’heure, aucune mise à jour corrigeant la vulnérabilité n’est proposée. Celles-ci sont prévues pour le troisième trimestre 2016. Dans l’attaque d’un correctif, Cisco ne propose guère de mesure de prévention, sinon de désactiver les fonctionnalités d’administration à distance.

Celles-ci permettent d’accéder au routeur, de l’extérieur du réseau de l’entreprise. Elles sont désactivées par défaut, mais peuvent avoir été activées pour les besoins d’un prestataire externe. Cisco indique où vérifier si ces fonctions sont activées, pour mieux les désactiver le cas échéant.

Tout récemment, l’équipementier a alerté sur une autre vulnérabilité, affectant ses logiciels embarqués IOS, IOS XR/XE et NX-OS. Celle-ci concerne l’implémentation qui y est faite des fonctionnalités de découverte de voisinage réseau d’IPv6. Elle peut être utilisée pour déclencher un déni de service en provoquant l’interruption du traitement du trafic IPv6 sur les équipements visés. Des correctifs sont disponibles.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close