Un bug Cisco donne aux attaquants distants les privilèges root via le mode débogage

Cisco bug gives remote attackers root privileges via debug mode

Cisco a corrigé une faille de sécurité critique découverte dans Cisco Redundancy Configuration Manager (RCM) pour le logiciel Cisco StarOS lors de tests de sécurité internes.

La vulnérabilité, identifiée comme CVE-2022-20649, permet aux attaquants non authentifiés d’obtenir l’exécution de code à distance (RCE) avec des privilèges de niveau racine sur les appareils exécutant le logiciel vulnérable.

« Une vulnérabilité dans Logiciel Cisco RCM pour Cisco StarOS pourrait permettre à un attaquant distant non authentifié d’exécuter du code à distance sur l’application avec des privilèges de niveau racine dans le contexte du conteneur configuré », a déclaré Cisco.

Comme l’explique la société, la vulnérabilité existe car le mode de débogage est activé de manière incorrecte pour des services spécifiques.

« Un attaquant pourrait exploiter cette vulnérabilité en se connectant à l’appareil et en accédant au service avec le mode de débogage activé. Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires en tant qu’utilisateur root », a déclaré Cisco. ajoutée.

Cependant, pour un accès non authentifié à des appareils exécutant des logiciels non corrigés, les attaquants devraient d’abord effectuer une reconnaissance détaillée pour découvrir les services vulnérables.

Pas d’exploitation dans la nature

L’équipe de réponse aux incidents de sécurité des produits (PSIRT) de Cisco a déclaré que la société n’était pas au courant de l’exploitation de cette vulnérabilité dans les attaques en cours.

Aujourd’hui, Cisco a également corrigé un bug de divulgation d’informations de gravité moyenne (CVE-2022-20648) dans Cisco RCM pour Cisco StarOS causé par un service de débogage écoutant et acceptant de manière incorrecte les connexions entrantes.

Des attaquants distants pourraient exploiter ce deuxième bug en exécutant des commandes de débogage après s’être connectés au port de débogage. Une exploitation réussie pourrait leur permettre d’accéder à des informations de débogage sensibles sur l’appareil vulnérable.

La société a publié Cisco RCM pour StarOS 21.25.4, qui est fourni avec des mises à jour de sécurité pour corriger ces failles et est disponible via le Software Center sur Cisco.com.

L’année dernière, Cisco a corrigé plusieurs autres vulnérabilités qui permettent aux pirates d’exécuter du code et des commandes à distance avec des privilèges root.

Par exemple, il a corrigé une faille RCE de pré-authentification critique affectant SD-WAN vManage qui pourrait permettre aux pirates d’obtenir des privilèges root sur le système d’exploitation sous-jacent en mai. Un autre bug de pré-autorisation dans le même logiciel, permettant aux attaquants d’obtenir RCE en tant que root, a été corrigé en avril.