Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et 7800 - Actualités RT Sécurité

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et 7800

le 22/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 576 mots

Plusieurs vulnérabilités SIP affectent les téléphones IP des séries 8800 et 7800 de Cisco ont été corrigées. Le fournisseur recommande d'appliquer les patchs rapidement.

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et 7800

Cette semaine, Cisco a conseillé aux clients équipés de téléphones IP des séries 7800 et 8800 de corriger différentes vulnérabilités à risque élevé qui pourraient générer un déni de service et d'autres problèmes de sécurité. Le fournisseur a émis cinq avis de sécurité, quatre pour le téléphone IP 8800 et un pour les téléphones IP des séries 8800 et 7800. Le 8800 est un appareil professionnel haut de gamme comprenant de la vidéo haute définition et permettant l'intégration d'appareils mobiles alors que le téléphone IP 7800 sert pour des usages plus généraux.

« Une vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP (Session Initiation Protocol) des téléphones IP des séries 8800 de Cisco pourrait permettre à un attaquant authentifié et distant d'écrire des fichiers arbitraires dans le système de fichiers », a expliqué Cisco. La vulnérabilité est liée à une validation insuffisante des données d'entrée et des niveaux d'autorisations des fichiers.

Un accès possible aux services critiques

Un attaquant pourrait exploiter cette vulnérabilité en téléchargeant des fichiers invalides sur un périphérique affecté. Une autre vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP pour téléphone IP Cisco des séries 8800 pourrait permettre à un attaquant distant non authentifié de contourner l'autorisation, d'accéder aux services critiques et de favoriser les conditions d'un déni de service (DoS). La vulnérabilité existe parce que le logiciel ne parvient pas à désinfecter les URL avant le traitement des requêtes. « Un attaquant pourrait exploiter cette vulnérabilité en soumettant une URL malveillante sur mesure », a ajouté Cisco.


Une exposition à l'interface de gestion Web du logiciel SIP pour téléphone IP Cisco des séries 8800 pourrait permettre à un attaquant distant non authentifié d'effectuer une attaque par falsification de requête inter-site (CSRF -  Cross Site Request Forgery). La vulnérabilité est due à l'insuffisance des protections CSRF pour l'interface de gestion basée sur le Web d'un périphérique affecté. « Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur authentifié de l'interface de suivre un lien spécifique », a déclaré Cisco. Selon le fournisseur, ces vulnérabilités affectent les téléphones IP exécutant une version logicielle SIP antérieure à la version 11.0 pour les téléphones IP sans fil 8821-EX et antérieure à la version 12.5 SR1 pour le téléphone de conférence IP 8832 et les autres téléphones IP des séries 8800 de Cisco.

Favoriser l'exécution de code arbitraire avec privilèges utilisateur


La dernière vulnérabilité affecte les deux séries de téléphones IP de Cisco. Le problème est lié à une vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP des téléphones IP des séries 7800 et 8800 de Cisco. Un exploit réussi pourrait permettre à un attaquant de déclencher le rechargement d'un périphérique affecté, favorisant les conditions d'un déni de service (DoS) ou l'exécution de code arbitraire avec les privilèges de l'utilisateur de l'application. Selon Cisco, « la vulnérabilité existe parce que le logiciel valide incorrectement les données fournies par l'utilisateur lors de son authentification ».

Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un périphérique affecté via HTTP et en fournissant des identifiants d'utilisateur malveillants. Cisco a déclaré que cette vulnérabilité concernait la version 10.3 SR5 du téléphone Unified IP Conference Phone 8831, la version 11.0 SR3 des téléphones IP sans fil Wireless IP Phone 8821 et 8821-EX et la version 12.5 SR1 des autres téléphones IP des séries 7800 et 8800. Cisco a publié des correctifs gratuits pour tous ces avis de sécurité. Ce lien permet d'accéder aux téléchargements des différents correctifs.

Les VPN Cisco, Palo Alto, F5 et Pulse touchés par des failles

D'après le Département américain de la sécurité intérieure (DHS), des packs VPN de Cisco, Palo Alto, F5 et Pulse présentent des défauts de sécurisation des tokens et des cookies. Des correctifs sont en cours...

le 15/04/2019, par Michael Cooney, Network World (adaptation Jean Elyan), 451 mots

Metasploit, un framework de test d'intrusion détourné pour pirater

Metasploit est un outil de test de pénétration très utilisé qui rend le piratage plus facile qu'avant. Il est devenu indispensable autant pour les Red Teams que pour les Blue Teams. Qu'est-ce que...

le 02/04/2019, par J.M. Porup, CSO (adaptation Jean Elyan), 953 mots

La Russie exige l'accès aux serveurs des fournisseurs de VPN

Dix fournisseurs de services VPN ont reçu l'ordre de relier leurs serveurs à la Roskomnadzor, l'agence de censure d'État, avant le 26 avril. L'agence de censure russe Roskomnadzor a ordonné à 10 fournisseurs...

le 01/04/2019, par Tim Greene / Network World (adapté par Jean Elyan), 713 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »