Cisco publie des correctifs de vulnérabilité pour ses routeurs de la série RV - Actualités RT Sécurité

Cisco publie des correctifs de vulnérabilité pour ses routeurs de la série RV

le 07/11/2014, par Lucian Constantin, IDG NS, Sécurité, 433 mots

Les failles découvertes par Cisco dans ses routeurs RV, ceux destinés aux petites entreprises, permettent aux pirates d'exécuter des commandes, de remplacer des fichiers et de lancer des attaques CSRF. Cisco a publié des correctifs pour ses petits routeurs et pare-feu de cette série RV afin de remédier aux vulnérabilités qui pourraient permettre à un attaquant d'exécuter des commandes arbitraires et d'écraser des fichiers sur les appareils vulnérables.

Cisco publie des correctifs de vulnérabilité pour  ses routeurs de la série RV

Les produits touchés sont : RV120W Wireless-N VPN Firewall, le routeur VPN RV180, le routeur VPN RV180W Wireless-N multifonction et Wireless Network RV220W Sécurité Pare-feu. Cependant, les mises à jour du firmware ont été assurées seulement pour les trois premiers modèles, tandis que les correctifs pour le Cisco RV220W sont attendus plus tard ce mois-ci.

L'un des défauts corrigés permet à un attaquant d'exécuter des commandes arbitraires en tant que root, le compte privilégié le plus élevé, à travers la page de diagnostic de réseau dans l'interface d'administration basée sur le web d'un périphérique. La faille provient de la validation d'entrée irrégulière dans un champ de formulaire qui est pourtant censé permettre la commande PING. Son exploitation nécessite une session authentifiée par l'interface de routeur.

Une deuxième vulnérabilité permet à un attaquant d'exécuter cross-site request forgery (CSRF), des attaques contre les utilisateurs qui sont déjà authentifiés sur les appareils. Les attaquants peuvent se greffer sur leurs sessions de navigateur authentifiées pour effectuer des actions non autorisées et peuvent tromper les utilisateurs en les obligeant à cliquer sur des liens spécialement conçus.

Découvertes par Securify

Cette vulnérabilité est aussi un moyen d'exploiter à distance la première faille. Des chercheurs de la firme de sécurité néerlandais Securify, qui ont découvert  les deux questions, ont publié une URL de « preuve de concept » qui exploite la faille CSRF afin d'injecter une commande via la première vulnérabilité, celle qui ajoute un compte d'administrateur malveillant sur l'appareil cible.

Une troisième faille de sécurité qui a été patchée par Cisco permet à un attaquant non authentifié de télécharger des fichiers vers des emplacements arbitraires sur un périphérique vulnérable avec les privilèges root. Les fichiers existants seront écrasés, selon les chercheurs de Securify.

Cisco a publié les versions de firmware 1.0.4.14 pour le RV180 et modèles et RV180W et la version de firmware 1.0.5.9 pour la RV120W. Les utilisateurs peuvent limiter l'exposition de leurs terminaux à ces failles en ne permettant pas l'accès à distance à partir de l'Internet à leurs interfaces d'administration. Si la gestion à distance est nécessaire, l'écran de configuration de l'accès Web sur les appareils peut être utilisé pour restreindre l'accès uniquement à des adresses IP spécifiques.

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et...

Plusieurs vulnérabilités SIP affectent les téléphones IP des séries 8800 et 7800 de Cisco ont été corrigées. Le fournisseur recommande d'appliquer les patchs rapidement. Cette semaine, Cisco a conseillé aux...

le 22/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 576 mots

Australie : La blockchain d'IBM utilisée pour la traçabilité de la...

Thomas Foods International et Drakes Supermarket ont dévoilé un projet de blockchain pilote basé sur la solution IBM Food Trust. Les premiers résultats sont encourageants. Le plus gros détaillant de produits...

le 20/03/2019, par George Nott, IDG NS (adapté par jean Elyan), 855 mots

Tom Gillis (VP réseau et sécurité VMware) : « Le SDN a un pouvoir...

Dans un entretien accordé à notre confrère IDG NS, Tom Gillis, responsable de la sécurité et des réseaux de VMware, est revenu à la concurrence avec Cisco, l'évolution de la plateforme NSX. IDG NS. Voilà...

le 18/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 672 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »