AccueilSécuritéAttention aux administrateurs réseau : Une faille root menace Cisco StarOS

Attention aux administrateurs réseau : Une faille root menace Cisco StarOS

Les administrateurs qui utilisent du matériel et des logiciels Cisco dans les réseaux d’entreprise et les centres de calcul devraient mettre à jour les systèmes. Dans le cas contraire, les attaquants pourraient, dans le pire des cas, exécuter des codes malveillants avec des droits de root.

Sommaire

Deux vulnérabilités (CVE-2022-20648 « )moyen« , CVE-2022-20649 « critique« ) menacent Redundancy Configuration Manager (RCM) for StarOS. Ce logiciel est notamment utilisé dans la plate-forme ASR-5500 pour l’exploitation de réseaux de téléphonie mobile.

Selon la description d’un message d’avertissement, des pirates distants pourraient s’attaquer au mode de débogage activé par erreur pour certains services, sans authentification. Si cela fonctionne, ils pourraient exécuter du code malveillant avec des droits root dans le contexte d’un conteneur configuré. Par contre, il faut RCM pour StarOS 21.25.4 doit être sécurisé.

Une faille (CVE-2022-20655 « élevé« ) dans le cadre de développement de solutions de gestion informatique ConfD. Selon Cisco, ils doivent pour cela être connectés au système. Dans un article, les développeurs dressent la liste des problèmes corrigés.

En outre, les attaquants pourraient encore utiliser différents produits Cisco via des failles dans CLI (CVE-2022-20655 « élevé« ) et Snort Modbus (CVE-2022-20685 « élevé« ) et déclencher des états de déni de service. Le logiciel de réunion Webex est vulnérable à une faille (CVE-2022-20654 « moyen« ) dans l’interface accessible via Internet peut être attaquée.

Liste triée par ordre décroissant du niveau de menace :

  • Redundancy Configuration Manager for Cisco StarOS Software Multiple
  • Injection de commandes CLI
  • Cisco Products CLI Command Injection
  • Cisco Products Snort Modbus
  • Réunions Webex Cross-Site Scripting

Plus d'articles