Cisco a corrigé une faille critique de sécurité de connexion Unity qui peut permettre à des attaquants non authentifiés d’obtenir à distance des privilèges root sur des périphériques non patchés.

Unity Connection est une solution de messagerie et de messagerie vocale entièrement virtualisée pour les boîtes de réception de courrier électronique, les navigateurs Web, Cisco Jabber, les téléphones IP unifiés Cisco, les smartphones ou les tablettes avec une haute disponibilité et une prise en charge de la redondance.

La vulnérabilité (CVE-2024-20272) a été trouvée dans l’interface de gestion Web du logiciel, et elle permet aux attaquants d’exécuter des commandes sur le système d’exploitation sous-jacent en téléchargeant des fichiers arbitraires vers des systèmes ciblés et vulnérables.

« Cette vulnérabilité est due à un manque d’authentification dans une API spécifique et à une validation incorrecte des données fournies par l’utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en téléchargeant des fichiers arbitraires sur un système affecté », explique Cisco.

« Un exploit réussi pourrait permettre à l’attaquant de stocker des fichiers malveillants sur le système, d’exécuter des commandes arbitraires sur le système d’exploitation et d’élever les privilèges à root. »

Heureusement, l’Équipe de réponse aux incidents de sécurité des produits (PSIRT) de Cisco a déclaré que la société n’avait aucune preuve d’exploitation publique de la preuve de concept pour cette vulnérabilité ou d’exploitation active dans la nature.

Faille d’injection de commande avec exploit PoC
Aujourd’hui, Cisco a également corrigé dix vulnérabilités de sécurité de gravité moyenne dans plusieurs produits, permettant aux attaquants d’augmenter les privilèges, de lancer des attaques de script intersite (XSS), d’injecter des commandes, etc.

La société affirme que le code d’exploitation de validation de principe est disponible en ligne pour l’une de ces failles, une vulnérabilité d’injection de commande identifiée comme CVE-2024-20287 dans l’interface de gestion Web du point d’accès sans fil WAP371 de Cisco.

Cependant, bien que les attaquants puissent exploiter ce bogue pour exécuter des commandes arbitraires avec des privilèges root sur des périphériques non corrigés, des informations d’identification administratives sont également nécessaires pour une exploitation réussie.

Cisco indique qu’il ne publiera pas de mises à jour du micrologiciel pour corriger la faille de sécurité CVE-2024-20287 car le périphérique Cisco WAP371 a atteint la fin de vie en juin 2019.

La société conseille aux clients disposant d’un périphérique WAP371 sur leur réseau de migrer vers le point d’accès Cisco Business 240AC.

En octobre, Cisco a également corrigé deux jours zéro (CVE-2023-20198 et CVE-2023-20273) exploités pour pirater plus de 50 000 appareils IOS XE en une seule semaine

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *