Cisco corrige les informations d’identification codées en dur et les problèmes de clé SSH par défaut

Cisco fixes hard-coded credentials and default SSH key issues

Cisco a publié des mises à jour de sécurité pour corriger les failles de sécurité critiques permettant aux attaquants non authentifiés de se connecter à l’aide d’informations d’identification codées en dur ou de clés SSH par défaut pour prendre en charge les appareils non corrigés.

CISA aussi encouragé utilisateurs et administrateurs dès aujourd’hui pour consulter les avis de Cisco et appliquer toutes les mises à jour nécessaires pour bloquer les tentatives de prise en charge des systèmes impactés.

Informations d’identification codées en dur du Switch Catalyst PON

Le premier des deux défauts corrigés mercredi (suivi comme CVE-2021-34795) est livré avec un score CVSS parfait de 10/10 et a été trouvé dans le terminal de réseau optique (ONT) de commutateurs de réseau optique passif Cisco Catalyst (PON).

« Une vulnérabilité dans le service Telnet des commutateurs Cisco Catalyst PON Series ONT pourrait permettre à un attaquant distant non authentifié de se connecter à l’appareil concerné en utilisant un compte de débogage doté d’un mot de passe statique par défaut », explique la société dans un avis publié hier. .

Heureusement, cette vulnérabilité ne peut être exploitée qu’en établissant une session Telnet sur les appareils vulnérables et en se connectant avec les informations d’identification codées en dur.

Comme Telnet n’est pas activé par défaut sur les appareils concernés, cela limite considérablement le nombre de cibles que les acteurs malveillants pourraient attaquer.

La liste des périphériques concernés comprend les commutateurs CGP-ONT-1P, CGP-ONT-4P, CGP-ONT-4PV, CGP-ONT-4PVC et CGP-ONT-4TVCW Catalyst PON.

Cisco a confirmé que CVE-2021-34795 n’a pas d’impact sur les commutateurs Catalyst PON CGP-OLT-8T et Catalyst PON CGP-OLT-16T.

Clés SSH par défaut dans Cisco Policy Suite

La deuxième faille de sécurité critique corrigée hier est suivie comme CVE-2021-40119 et est causé par la réutilisation de clés SSH statiques dans les installations de Cisco Policy Suite.

« Une vulnérabilité dans le mécanisme d’authentification SSH basée sur les clés de Cisco Policy Suite pourrait permettre à un attaquant distant non authentifié de se connecter à un système affecté en tant qu’utilisateur root », Cisco explique.

« Un attaquant pourrait exploiter cette vulnérabilité en extrayant une clé d’un système sous son contrôle. »

Les versions logicielles 21.2.0 et ultérieures de Cisco Policy Suite créent automatiquement de nouvelles clés SSH pendant le processus d’installation, mais pas pendant les mises à niveau.

Pour générer de nouvelles clés SSH et les propager à toutes les machines, vous pouvez utiliser les étapes détaillées dans le Section sur les versions corrigées de l’avis de Cisco.

L’équipe de réponse aux incidents de sécurité des produits (PSIRT) de Cisco a déclaré qu’il n’y avait pas de code d’exploitation de preuve de concept public disponible en ligne pour ces deux vulnérabilités et a ajouté qu’elle n’était au courant d’aucune exploitation en cours dans la nature.