Cisco colmate de sérieuses failles de sécurité

le 29/10/2013, par Jean Pierre Soulès, Infrastructure, 452 mots

Cisco vient  d'éditer des mises à jour logicielles de sécurité pour contrer les attaques de  dénis de service et d'exécution de commandes illégales dans plusieurs de ses produits. Parmi elles, une vulnérabilité déjà connue dans Apache Struts, le Framework de développement  d'applications  Web fondées sur Java.

Cisco colmate de sérieuses  failles de sécurité

Les nouvelles mises à jour effectuées par Cisco concernent la version de Struts  mise en oeuvre dans Cisco Business Edition 3000, Cisco Identity Services Engine, Cisco Media Experience Engine (MXE) 3500 Series and Cisco Unified SIP Proxy. Le constructeur a également sorti de nouvelles versions de son logiciel d'exploitation Cisco IOS XR pour  combler un problème de fragmentation de paquets qui peut être utilisé pour déclencher un déni de service sur plusieurs de ses cartes CRS Route Processor.  Les cartes concernées et les patches logiciels correspondants sont listés sur une page du site de Cisco.

Il a fait de même pour Cisco Identity Services Engine (ISE),  une plate-forme de gestion des règles de sécurité sur les réseaux fixes, mobiles et VPN.   Ces mises à jour  corrigent une faille de sécurité qui pourrait être exploitée par des pirates distants et authentifiés pour lancer des commandes dangereuses sur le système d'exploitation sous-jacent.  Elles  préviennent également la possibilité, pour des pirates, de court-circuiter l'authentification et de télécharger la configuration des produits ou d'autres informations critiques dont des données  d'administration. 

Cette vulnérabilité,  connue sous le nom de CVE-2013-2251, se situe dans le composant Struts' DefaultActionMapper. Elle a été corrigée par Apache dans la version Struts 2.3.15.1,  disponible depuis juillet.

Cas à part : le Cisco Business Edition 3000

Aucune authentification n'est requise pour lancer des attaques sur le Cisco ISE  et le Cisco Unified SIP Proxy.  Il n'en va pas de même sur le Cisco Business Edition 3000, qui nécessite des identifiants valides. Mais le pirate peut  tromper un utilisateur parfaitement identifié avec une URL malveillante. Si  les commandes  illégales sont impossibles sur le Cisco MXE 3500, le pirate peut également rediriger l'utilisateur  vers un site Web malveillant.

Chez Trend Micro,  on affirme qu'en août  des hackers  chinois ont attaqué des serveurs fonctionnant sur des applications Apache Struts.  Ils utilisaient un robot qui exploite les failles des commandes à distance, dont CVE-2013-2251. Depuis les correctifs appliqués à la version d'Apache Struts 2.3.15.1, les développeurs ont renforcé la  sécurité avec la version 2.3.15.2,  apparue en septembre et la version 2.3.15.3  arrivée en octobre. Si les développeurs d'Apache Struts  recommandent fortement de passer à celle-ci,  ils conseillent cependant d'attendre d'avoir plus de détails sur la vulnérabilité CVE-2013-4310 et que le patch soit largement adopté.

Côté Cisco, il n'est pas précisé quand le constructeur adoptera le patch CVE-2013-4310 et même s'il l'introduira dans ses équipements, car, selon les cas il pourrait avoir à réécrire une partie de son code.

Kneron vise l'ermbarqué avec sa puce KL730 taillée pour l'IA

Axée sur l'image, la puce d'intelligence artificielle KL730 de Kneron devrait permettre de nombreuses améliorations dans les domaines de l'edge computing, de la sécurité et de l'automobile. Dénommée KL730,...

le 22/08/2023, par Jon Gold / Network World (adaptation Jean Elyan), 533 mots

Volumez repense le stockage cloud en misant sur la performance...

Fondé par des vétérans dans l'industrie du stockage, Volumez promeut un logiciel d'orchestration du stockage qui exploite des ressources Linux pour exécuter des charges de travail exigeantes en utilisant une...

le 23/06/2023, par Serge LEBLAL, 939 mots

Des serveurs Lenovo edge pour l'IA et le traitement des données

Les serveurs Lenovo ThinkEdge offriront une plus grande capacité de traitement là où les données sont générées et permettront aux entreprises d'effectuer de l'inférence en temps réel à la périphérie. Au cours...

le 20/06/2023, par Andy Patrizio, IDG NS (adapté par Jean Elyan), 565 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...