Des informations sur la faille critique ont été rendues publiques en septembre; Les correctifs doivent être appliqués dès que possible, explique Sans Technology Institute.
Les organisations exécutant le service public de licences intelligentes de Cisco (CSLU) devraient mettre à jour leur logiciel dès que possible pour corriger deux vulnérabilités sérieuses, a exhorté le Sans Technology Institute.
Le CSLU est un outil utilisé principalement dans les réseaux plus petits, sur site et à ponction aérienne comme un moyen de gérer les licences Cisco sans avoir à recourir à la licence Cisco Smart plus complexe basée sur le cloud.
Selon un avertissement du 19 mars par le doyen de la recherche Johannes Ullrich, Sans a détecté «une activité d’exploitation» visant les défauts, rendu public par Cisco en septembre dernier.
Cela ne devrait pas être une surprise; Seulement des semaines après cet avis, le chercheur à menace d’Aruba, Nicholas Starke, a inversé le premier des défauts, une porte dérobée sans papiers accessible à l’aide d’un mot de passe à codé rigide faible. SANS a détecté ce mot de passe déployé dans les appels récents via l’API, a déclaré Ullrich.
Cela n’aura pas aidé les choses que le conseil de Cisco, inévitablement, a dit à tout le monde ce qu’il faut rechercher: «Cette vulnérabilité est due à une information utilisateur statique sans papiers pour un compte administratif», a-t-il lu.
Pour les pirates (et les chercheurs), ce serait trop tentant pour passer. Trouver et exploiter les dérives est presque un sport dans certains quartiers. Normalement, les avis sont écrits pour garder les descriptions aussi génériques et manquantes que possible, mais malheureusement, c’était un exemple où cela n’a jamais été probablement facile.
Secrétrie
La faille de mot de passe codée en dur, identifiée comme CVE-2024-20439, pourrait être exploitée pour réaliser les privilèges de l’administrateur via l’API de l’application. Le deuxième défaut, CVE-2024-20440, pourrait permettre à un attaquant d’obtenir des fichiers journaux contenant des données sensibles telles que les informations d’identification de l’API.
Avec les deux étant donné un score CVSS identique de 9,8, c’est un coup de compte qui est le pire des deux. Cependant, les vulnérabilités pourraient être clairement utilisées ensemble de manière à amplifier leur danger, ce qui rend les correctifs encore plus impératifs. Les versions affectées de CSLU sont 2.0.0, 2.1.0 et 2.2.0; La version 2.3.0 est la version corrigée.
Le CSLU est un produit récent, donc on aurait pu s’attendre à ce qu’il soit mieux sécurisé. Cela dit, Cisco a des antécédents de ce type de défaut, avec des informations d’identification codées en dur découvertes dans la défense des menaces de puissance de feu de Cisco, un intervenant d’urgence et plus loin dans le centre d’architecture de réseau numérique (ADN), pour ne nommer que certains des produits affectés.
Comme Ullrich of the SANS l’a écrit plutôt sarcastiquement dans le nouvel avertissement de l’organisation: «Le premier (CVE-2024-20439) est l’une des nombreuses déambulations que Cisco aime équiper ses produits.»