Cisco a corrigé une faille critique permettant de prendre le contrôle à distance sur ses produits basés sur des systèmes d’exploitation voix

Cisco a corrigé une faille affectant le mécanisme de mise à niveau dans certains de ses produits basés sur des systèmes d’exploitation voix (VOS).

La vulnérabilité permet à un attaquant non authentifié de mener une attaque à distance pour obtenir un accès privilégié à l’équipement affecté.

La vulnérabilité est exploitable après une mise à niveau de type « Refresh » ou « Prime Collaboration Deployment » car un flag reste activé et permet d’obtenir un accès à hauts privilèges (root) sur l’équipement en utilisant un mot de passe connu.

Un attaquant peut exploiter cette vulnérabilité s’il dispose d’un accès à l’équipement au travers du protocole SSH File Transfer Protocol (SFTP).

Il a été confirmé que les produits suivants ne sont pas affectés :

  • Cisco Identity Service (IdS) 11.5 et 11.6
  • Cisco Prime Collaboration Deployment
  • Cisco Prime Collaboration Provisioning
  • Cisco Prime Collaboration Assurance
  • Cisco Virtualized Voice Browser
Informations
+

Impact

  • Exécution de code arbitraire à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Criticité

  • CVSS v3 : 9.8

Existence d’un code d’exploitation de la vulnérabilité

Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

Les produits suivants exécutant les systèmes d’exploitation voix de Cisco sont affectés quand ils sont mis à niveau en utilisant la méthode « Refresh Upgrade RU » ou « Prime Collaboration Deployment PCD » :

  • Cisco Unified Communications Manager (UCM)
  • Cisco Unified Communication Manager Session Management Edition (SME)
  • Cisco Emergency Responder
  • Cisco Unity Connection
  • Cisco Unified Communications Manager IM and Presence Service (IM&P)
  • Cisco Prime License Manager
  • Cisco Hosted Collaboration Mediation Fulfillment
  • Cisco Unified Contact Center Express (UCCx)
  • Cisco SocialMiner
  • Cisco Unified Intelligence Center (UIC)
  • Cisco Finesse
  • Cisco MediaSense

La méthode de migration PCD affecte seulement Cisco UCM, SME et IM&P.

CVE

  • CVE-2017-12337

Recommandations
+

Correctifs

Cisco a publié un correctif pour remédier à cette vulnérabilité. Il est recommandé de se référer au bulletin de sécurité de Cisco pour déterminer si un équipement est vulnérable et comment appliquer le correctif.

Solution de contournement

Il n’existe pas actuellement de solution de contournement.