Vulnérabilités dans les switches Catalyst PON de Cisco

Date de publication :

L’informaticien Marco Wiorek du groupe Hotzone GMBH a identifié trois vulnérabilités concernant les switches Catalyst PON (Passive Optical Network) de Cisco.
 

CVE-2021-40112[Score CVSS v3.1: 10]
Cette vulnérabilité du type « injection de commande » concerne l’interface Web qui est utilisée pour les produits Catalyst PON ONT (Optical Network Terminal) de Cisco. Cette interface Web de gestion permet à l’utilisateur de configurer à distance ses appareils connectés. Cependant, cette interface effectue un contrôle incorrect des données qui sont entrées par l’utilisateur. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité, en utilisant des requêtes HTTP malveillantes, afin de modifier la configuration de l’appareil. Cette vulnérabilité ne semble pas être exploitée pour le moment.
 

CVE-2021-40113[Score CVSS v3.1: 10]
L’informaticien Marco Wiorek a aussi constaté que l’interface Web de gestion pour les produits Catalyst PON ONT de Cisco était concernée par une autre vulnérabilité du type « injection de commande ». En effet, cette vulnérabilité est basée sur le mauvais contrôle des données qui sont entrées par l’utilisateur via l’interface. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité, en utilisant des requêtes malveillantes, afin d’exécuter du code arbitraire avec le plus haut niveau de privilège sur un appareil connecté. Cette vulnérabilité ne semble pas être exploitée pour le moment.
 

CVE-2021-34795 [Score CVSS v3.1: 10]
Telnet est un service intégré dans les produits Catalyst PON ONT de Cisco. Plus précisément, Telnet est un protocole qui permet à l’utilisateur de se connecter à un appareil distant qui est présent sur le réseau, et de pouvoir ainsi bénéficier d’une interface de configuration pour celui-ci. Les produits concernés intégrant ce protocole ont un compte de maintenance avec un mot de passe faible et sans-expiration. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité, en se connectant au compte de maintenance des produits via Telnet, dans le but de prendre le contrôle total de l’appareil connecté. Néanmoins, le service Telnet est désactivé par défaut dans ces produits Cisco, de plus l’attaquant doit connaitre le mot de passe. Cette vulnérabilité ne semble pas être exploitée pour le moment.

La somme des 3 vulnérabilités permet de réactiver Telnet avec le mot de passe de maintenance.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de commande
  • Compromission du programme
  • Exécution de code arbitraire
  • Elévation de privilège

Criticité

  • Score CVSS v3.1: 10 max

CVE

Composants vulnérables.

Les produits suivants sont vulnérables

  • CISCO - Catalyst PON Switch CGP-ONT-1P
  • CISCO - Catalyst PON Switch CGP-ONT-4P
  • CISCO - Catalyst PON Switch CGP-ONT-4PV
  • CISCO - Catalyst PON Switch CGP-ONT-4TVCW

Solutions ou recommandations

  • L’utilisation de Telnet est déconseillée, ainsi que de laisser ce protocole sans filtrage au niveau réseau. Le cas échéant, il faut mettre en place un filtrage au niveau du port 23 (Telnet) pour qu’il ne soit pas possible de se connecter avec ce protocole sur les équipements réseaux.
     
  • Vérifier régulièrement que Telnet est bien désactivé sur les équipements réseaux ou que le filtrage est bien mis en place sans alerte particulière.
     
  • Concernant la version 1.1 du produit CISCO - Catalyst PON Switch CGP-ONT-1P, il faut effectuer la mise à jour 1.1.1.14
     
  • Concernant la version 1.1 des produits Catalyst PON Switches CGP-ONT-4P, CGP-ONT-4PV, CGP-ONT-4PVC, and CGP-ONT-4TVCW, il faut effectuer la mise à jour 1.1.3.17
     
  • Les correctifs sont disponibles ici : 
    https://www.cisco.com/c/en/us/support/index.html