header-logo

Communication marketing basée sur l'intelligence artificielle

iCrowdNewswire French

Les vulnérabilités de Cisco UCS permettent une prise de contrôle complète des systèmes touchés

Sep 14, 2019 9:48 AM ET

Un chercheur a divulgué les détails et créé des modules Metasploit pour les vulnérabilités Cisco UCS qui peuvent être exploitées pour prendre le contrôle complet des systèmes affectés.

Cisco a informé la semaine dernière ses clients qu’il a publié des correctifs pour 17 défauts critiques et de haute gravité affectant certains des produits du système de calcul unifié (UCS) de l’entreprise, y compris le contrôleur de gestion intégré (IMC), le directeur de l’UCS et le directeur de l’UCS. Express pour le Big Data.

Beaucoup de failles de sécurité ont été trouvées par Cisco lui-même, mais certains ont été signalés au géant du réseautage par le chercheur Pedro Ribeiro.

Ribeiro a annoncé mercredi qu’il a publié les détails de trois vulnérabilités qui peuvent être exploitées par des acteurs malveillants pour obtenir un contrôle complet sur les systèmes touchés.

L’un des défauts, suivi comme CVE-2019-1935 et classé comme critique, peut permettre à un attaquant distant de se connecter à l’interface de la ligne de commande (CLI) d’un système vulnérable utilisant le compte utilisateur SCP (scpuser), qui a des informations d’identification par défaut.

Selon Ribeiro, l’utilisateur SCP est conçu pour les diagnostics et les opérations de support technique et il ne devrait normalement pas fournir l’accès à l’interface graphique ou shelladmin. Cependant, le chercheur a constaté que cet utilisateur peut se connecter via SSH avec le mot de passe par défaut s’il n’a pas été modifié par l’administrateur.

Une autre vulnérabilité identifiée par Ribeiro est CVE-2019-1936, un problème de haute gravité qui permet à un attaquant authentifié d’exécuter des commandes arbitraires sur la coquille Linux sous-jacente avec des autorisations root.

Bien que cette vulnérabilité nécessite une authentification, cela peut être réalisé en utilisant une autre vulnérabilité critique découverte par le chercheur. CVE-2019-1937 permet à un attaquant distant et non authentifié de contourner l’authentification en acquérant un jeton de session valide avec des privilèges d’administration. Un attaquant peut obtenir ce jeton en envoyant une série de demandes malveillantes à l’appareil ciblé.

Ribeiro dit CVE-2019-1936 et CVE-2019-1937 peut être enchaîné par un attaquant à distance sans privilèges sur le système ciblé pour exécuter le code comme racine et prendre le contrôle complet du produit affecté.

Ribeiro a développé deux modules Metasploit qui sont en cours d’intégration. L’un cible le mot de passe SSH par défaut, tandis que l’autre combine le contournement d’authentification et les vulnérabilités d’injection de commande.

Contact Information:

www.securityweek.com
Keywords:  afds, afdsafds

Tags:  French, Latin America, News, North America, Press Release, South America, United States, Wire