Un bogue Cisco accorde aux attaquants distants des privilèges root via le mode débogage

  • Principal
  • Nouvelles
  • Un bogue Cisco accorde aux attaquants distants des privilèges root via le mode débogage

Cisco a corrigé une faille de sécurité critique découverte dans Cisco Redundancy Configuration Manager (RCM) pour le logiciel Cisco StarOS lors de tests de sécurité internes.

La vulnérabilité, trouvée sous le nom de CVE-2022-20649, permet à des attaquants non authentifiés d'obtenir l'exécution de code à distance (RCE) avec des privilèges de niveau racine sur des appareils exécutant des logiciels vulnérables.

Une vulnérabilité dans Cisco RCM pour le logiciel Cisco StarOS pourrait permettre à un attaquant distant non authentifié d'exécuter du code à distance sur l'application avec des privilèges de niveau racine dans le contexte du conteneur configuré, a déclaré Cisco.

Comme l'explique la société, la vulnérabilité existe en raison de l'activation incorrecte du mode de débogage pour des services spécifiques.

'Un attaquant pourrait exploiter cette vulnérabilité en se connectant à l'appareil et en accédant au service avec le mode débogage activé. Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires en tant que root », a ajouté Cisco.

Cependant, pour un accès non authentifié à des appareils exécutant des logiciels non corrigés, les attaquants doivent d'abord effectuer une reconnaissance détaillée pour découvrir les services vulnérables.

Pas d'exploitation à l'état sauvage

L'équipe de réponse aux incidents de sécurité des produits (PSIRT) de Cisco a déclaré que la société n'était pas au courant de l'exploitation de cette vulnérabilité dans les attaques en cours.

Aujourd'hui, Cisco a également corrigé un bogue de divulgation d'informations de gravité moyenne (CVE-2022-20648) dans Cisco RCM pour Cisco StarOS causé par un service de débogage écoutant et acceptant de manière incorrecte les connexions entrantes.

Des attaquants distants pourraient exploiter ce deuxième bogue en exécutant des commandes de débogage après s'être connectés au port de débogage. Une exploitation réussie pourrait leur permettre d'accéder à des informations de débogage sensibles sur l'appareil vulnérable.

La société a publié Cisco RCM pour StarOS 21.25.4, qui est fourni avec des mises à jour de sécurité pour corriger ces failles et est disponible via le Software Center sur Cisco.com.

L'année dernière, Cisco a corrigé plusieurs autres vulnérabilités qui permettent aux pirates d'exécuter à distance du code et des commandes avec des privilèges root.

Par exemple, il a résolu le problème critique de RCE de pré-authentification affectant SD-WAN vManage qui pourrait permettre aux acteurs de la menace d'obtenir des privilèges root sur le système d'exploitation sous-jacent en mai. Un autre bogue de pré-authentification dans le même logiciel, qui permettait aux attaquants d'obtenir RCE en tant que root, a été corrigé en avril.

Qu'est-ce que tu penses?