Cisco corrige une vulnérabilité importante sur Common Services Platform Collector

Date de publication :

Les équipes de sécurité de Cisco ont publié le 13 mars 2019 un bulletin de sécurité corrigeant la vulnérabilité identifiée CVE-2019-1723, concernant l’outil Cisco Common Service Platform Collector (CSPC). Celle-ci est considérée comme critique. Un attaquant pourrait exploiter la vulnérabilité afin de provoquer un contournement de la politique de sécurité.

CSPC est un outil basé sur le protocole simple de gestion de réseau (Simple Network Management Protocol ou SNMP) qui recherche et collecte des informations à partir des périphériques Cisco installés sur un réseau. Les données recueillies par le collecteur sont ensuite utilisées pour fournir des rapports d’inventaire, des alertes sur les produits, les meilleures pratiques de configuration, la couverture des services techniques, des informations sur le cycle de vie et de nombreux autres rapports et analyses détaillés sur le matériel et les logiciels du système d’exploitation (OS).

L’équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT) informe qu’aucun code d’exploitation de la vulnérabilité n’a été publié. 

Détails techniques :

CVE-2019-1723 [CVSS V3 : 9.8] Un attaquant, distant et non authentifié, capable d’accéder au périphérique affecté via le protocole SSH ou le port physique console du périphérique, pourrait utiliser les informations d’identification codées en dur d’un compte qui a un mot de passe statique par défaut. Ce compte ne dispose néanmoins pas de privilège d’administrateur.

La vulnérabilité est présente en raison de l'existence d'un compte utilisateur avec un mot de passe statique par défaut. Un attaquant pourrait alors se connecter à distance en utilisant ce compte. Il serait donc en mesure de prendre le contrôle du système et tenter ensuite d'élever ses privilèges. Un exploit réussi pourrait permettre à l’attaquant de se connecter au CSPC et d’obtenir un accès à l'interpréteur de commandes (shell) sur le système pour y effectuer une série d’attaques avec les privilèges obtenus.

Afin de se protéger contre cette vulnérabilité, il est recommandé de faire les mises à jour rapidement.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement du système d'authentification.

Criticité

  • Score CVSS : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Il n'existe pas de code publiquement disponible pour exploiter cette vulnérabilité.

Composants & versions vulnérables

  • Cisco CSPC versions 2.7.2 à 2.7.4.5
  • Cisco CSPC versions 2.8.x antérieures à 2.8.1.2.

CVE

  • CVE-2019-1723

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Pour Cisco CSPC 2.7.x, Cisco a corrigé cette vulnérabilité dans la version 2.7.4.6.
  • Pour Cisco CSPC 2.8.x, Cisco a corrigé cette vulnérabilité dans la version 2.8.1.2.

Solution de contournement

  • Pour les solutions de contournement, les clients peuvent, au choix :
    1. Ouvrir une demande de service auprès du Centre d'assistance technique (CAT) de Cisco ;
    2. Communiquer avec leur ingénieur-conseil en réseau principal s'ils sont abonnés au service d'optimisation du réseau Cisco (NOS) ou aux services critiques d'affaires Cisco (BCS).