Présence d’une vulnérabilité d’injection de commandes sur l’émulateur de la plateforme UCS de Cisco

Une vulnérabilité de criticité moyenne a été découverte dans l'émulateur de la plateforme UCS de CISCO. Elle permet à un attaquant local authentifié d’exécuter du code afin d’obtenir des privilèges root sur le système affecté.

Cette vulnérabilité est due à une validation incorrecte des chaînes de caractères entrées sur l’invite de commandes de l’application. Un attaquant peut l’exploiter à travers l’injection de commandes malicieuses via les paramètres PING_NUM et PING_IP_ADDR. Une exploitation réussie peut lui permettre d’obtenir des privilèges administrateurs (root) sur le système.

Informations
+

Impact

  • Exécution de code arbitraire

Criticité

  • CVSS v3 : 6.7

Existence d’un code d’exploitation de la vulnérabilité

Un guide d’exploitation de la vulnérabilité est disponible via le lien : https://blogs.securiteam.com/index.php/archives/3362

Composants & versions vulnérables

  • Unified Computing System Manager
  • Firepower 4100 Series Next-Generation Firewall
  • Firepower 9300 Security Appliance

CVE

  • CVE-2017-12243

Recommandations
+

Correctifs

Cisco a publié des correctifs pour corriger cette vulnérabilité. Ils sont disponibles via les liens suivants (nécessitant une authentification) :

Solution de contournement

Il n’existe pas actuellement de solution de contournement.