Les séries Polycom HDX sont vulnérables à une exécution de commande à distance

La solution Polycom HDX de vidéoconférence et de télé-présence est vulnérable à une exécution de code à distance. Cette vulnérabilité est liée à l’exposition d’une interface administrateur sur le port 23 sans authentification. Dans certains cas, il existe une authentification mais celle-ci est basée sur un mot de passe simple (ex. « 456 », « admin » ou « Polycom »).

Cette interface permet l'exécution du code à distance et donc d’obtenir un contrôle total sur le produit. Cette vulnérabilité semble avoir été identifiée l’année dernière mais aucun patch de sécurité associé n’a été publié.

Informations
+

Impact

  • Exécution de code arbitraire

Criticité

  • Importante

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour, toutefois une explication de l’exploitation est disponible sur le lien suivant : https://staaldraad.github.io/2017/11/12/polycom-hdx-rce/

Composants & versions vulnérables

  • Polycom HDX Series

Recommandations
+

Correctifs

Aucun patch de sécurité n’a été publié pour les produits concernés.

Solution de contournement

Il est recommandé pour les entreprises utilisant ces produits de :

  • Sécuriser et surveiller les accès aux interfaces d’administration
  • D'isoler ces produits sur un réseau dédié pour éviter tout rebond
  • Placer le produit derrière un pare-feu