xiaoliangge - Fotolia

Cisco corrige enfin la vulnérabilité découverte dans Vault 7

L’équipementier propose un correctif pour une vulnérabilité critique découverte fin mars dans des documents attribués à la CIA et rendus publics fin mars.

Cisco vient de corriger une vulnérabilité critique présente dans plus de 300 de ses modèles d’équipements réseau, et découverte dans un lot de documents, attribués à la CIA et rendus publics en mars par Wikileaks. Critique, cette vulnérabilité, affectant les logiciels embarqués de ses routeurs et commutateurs réseau, IOS et IOS XE, peut permettre à un attaquant d’exécuter du code malicieux sur les systèmes concernés et d’en obtenir le contrôle complet, sans avoir besoin de s’authentifier.

Elle affecte le protocole d’administration de grappes (CMP). Ce protocole permet de gérer plusieurs équipements réseau de Cisco comme une seule entité. CMP repose en coulisses sur Telnet pour la signalisation et l’échange de commandes entre membres d’une grappe. Cisco explique que la vulnérabilité trouve son origine dans le fait que l’utilisation des options Telnet spécifiques à CMP « n’est pas restreinte aux communications locales internes entre membres d’un cluster », d’une part, et au « traitement incorrect des options Telnet spécifiques à CMP mal formées ». Dès lors, les équipements configurés pour accepter des connexions Telnet, et affectés par la vulnérabilité, sont susceptibles d’être compromis par le biais d’option Telnet de CMP tout spécialement mal formées.

Cisco a publié fin mars une alerte à l’intention de ses clients. Mais l’équipementier n’a pas proposé de correctif avant ce 8 mai. Un démonstrateur d’exploitation de la vulnérabilité a été rendu public début avril. Mais Cisco assure que ses équipes n’ont pas observé de compromissions sur le terrain.

L’accès au correctif n’est toutefois pas totalement automatique. Les clients ne disposant pas d’un contrat de service ou ayant acquis leurs équipements par le biais de tiers doivent prendre contact avec le service de support de Cisco, en prenant de se munir des numéros de série des matériels concernés, ainsi que l’URL de la note d’information « comme preuve de droit à une mise à jour gratuite ». 

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close