AccueilActualités informatiqueDes failles critiques de root compromettent le logiciel d'accès à distance Expressway...

Des failles critiques de root compromettent le logiciel d’accès à distance Expressway Series de Cisco

Les pirates pourraient utiliser le logiciel d’accès à distance Expressway Series pour interférer avec les connexions établies et, dans le pire des cas, exécuter du code malveillant avec des droits root sur les systèmes. Des mises à jour de sécurité sont disponibles au téléchargement.

Sommaire

Dans un message d’avertissement, Cisco explique que les deux « critiques » (CVE-2022-20754, CVE-2022-20755) concernent non seulement Expressway Series mais aussi le logiciel de vidéoconférence TelePresence Video Communication Server. Le fabricant d’équipement de réseau indique qu’ils n’ont pas observé d’attaques jusqu’à présent.

Dans les deux cas, des attaquants authentifiés pourraient envoyer à distance certaines commandes à des systèmes vulnérables en raison de vérifications insuffisantes et accéder ainsi au système d’exploitation sous-jacent avec des droits root. Si cela fonctionne, ils pourraient écraser des fichiers ou même exécuter leur propre code. Cisco indique que les Version 14.0.5 est protégée contre de telles attaques.

L’environnement 5G Cloud Core de Cisco est également vulnérable. Ici, un attaquant connecté localement pourrait exploiter une vulnérabilité (CVE-2022-20762 « haute« ) dans l’environnement d’exécution commun (CEE) ConfD CLI. En raison de contrôles d’accès insuffisants, il pourrait finir par se retrouver avec des droits d’accès root. Le site Dépenses 2020.02.2.47 et 2020.02.7.07 doivent être couvertes par contre.

Dans StarOS, les pirates pourraient également obtenir des droits d’accès root. Pour que cela fonctionne, des attaquants authentifiés avec des droits d’administrateur et un accès local devraient utiliser des commandes préparées sur l’interface de ligne de commande. Les versions 21.25 et 21.26 de StarOS ne sont pas concernées. Si d’autres versions sont utilisées, les administrateurs devraient installer les versions réparées 21.22.n6, 21.22.12, 21.23.n7 ou 21.23.11.

Liste triée par ordre décroissant du niveau de menace :

  • Série Expressway et serveur de communication vidéo Cisco TelePresence
  • Ultra Cloud Core – Subscriber Microservices Infrastructure Privilege Escalation
  • Injection de commande StarOS

Plus d'articles