L’extension Chrome WebEx de Cisco victime d’une importante faille critique
Et particulièrement simple à exploiter
Le 24 janvier 2017 à 16h30
4 min
Internet
Internet
L’extension WebEx de Cisco contient une vulnérabilité critique. Il est recommandé de la mettre à jour immédiatement, le risque étant sévère. Problème, il semble que la nouvelle version ne bloque pas nécessairement tous les scénarios d’attaque.
Cette faille a été découverte par Tavis Ormandy, de l’initiative Project Zero de Google. Il s’agit du même chercheur en sécurité qui a souligné les problèmes potentiels de l’extension Acrobat d’Adobe. Cette fois cependant, le danger est immédiat et très sérieux, puisque visiter un site spécialement conçu avec Chrome et l’extension installée pourrait permettre une exécution de code arbitraire à distance.
Une séquence « magique » de caractères
La faille, telle que décrite par Ormandy, est particulièrement simple à exploiter. Il suffit en effet qu’un fichier ou une ressource quelconque sur le serveur web contienne la séquence « cwcsf-nativemsg-iframe-43c85c0d-d633-af5e-c056-32dc7efc570b.html » dans son adresse. Cette suite de caractères permet en effet de déclencher une conférence à distance si l’extension est présente pour l’interpréter.
Malheureusement, si cette séquence est utilisée pour ouvrir les conférences, elle peut également être utilisée pour exécuter du code. Et malheureusement, plusieurs points rendent la faille particulièrement sensible. Par exemple, le fait que l’extension soit installée sur environ 20 millions d’ordinateurs dans le monde. En outre, que ces machines soient pour beaucoup dans les entreprises, où les données peuvent être très sensibles. Encore, que la fameuse séquence puisse être placée dans un tag iframe, donc particulièrement discret pour l’internaute.
Vérifier que la dernière version est installée
Deux jours après la publication du rapport par Tavis Ormandy, Cisco diffusait une nouvelle version de son extension WebEx. À l’heure actuelle, elle est en théorie présente sur la grande majorité des installations Chrome qui en étaient équipées. La mise à jour des extensions est en effet, pour rappel, automatique sur le navigateur, comme chez la concurrence d’ailleurs.
Cependant, on peut forcer la vérification de la version en se rendant dans le menu principal, puis « Plus d’outils », « Extensions ». Là, il faudra cocher la case « Mode développeurs » puis cliquer sur « Mettre à jour les extensions maintenant ». La version corrigée doit être au moins estampillée 1.0.3.
La mise à jour ne bloque pas tous les scénarios d'attaque
Cependant, la nouvelle mouture ne résout pas entièrement le problème. Le chercheur a en effet indiqué à Ars Technica que certains scénarios restent possibles, notamment parce que la mise à jour de l’extension permet toujours au site officiel de WebEx (webex.com) d’exploiter la séquence de caractères évoquée précédemment. Si ce site devait un jour être attaqué via une vulnérabilité de type cross-site scripting (XSS), la faille de l’extension pourrait alors être à nouveau exploitée.
En outre, comme le relayent toujours nos confrères, il existe un problème dans la manière dont le service avertit l’utilisateur qu’une conférence va être lancée. Le site visité affiche en effet une alerte lui indiquant que le client de conférence sera lancé s’il confirme l’action. Pour le chercheur en sécurité Filippo Valsorda de Cloudflare, il ne s’agit ni plus ni moins que d’un « cauchemar d’ingénierie sociale ».
Notez qu’en attendant, les cas d’exploitation les plus graves sont bloqués par la mise à jour. Tous les utilisateurs ont intérêt à l’installer aussi rapidement que possible. Actuellement, l'extension en est à la version 1.0.5.
L’extension Chrome WebEx de Cisco victime d’une importante faille critique
-
Une séquence « magique » de caractères
-
Vérifier que la dernière version est installée
-
La mise à jour ne bloque pas tous les scénarios d'attaque
Commentaires (18)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/01/2017 à 17h00
Oui, je reste septique sur cette “faille”.
Pas qu’elle existe pas, mais pourquoi elle est présente… “God mod” oublié après le dev ? Non parce que l’outil webex est installé vraiment partout dans les boîtes…
Le 24/01/2017 à 17h19
Il y a une petite coquille dans la news:
Notez qu’en attendant, les cas d’exploitation les plus graves sont bloqués par la mise à jour. Tous les utilisateurs ont intérêt à l’installer désinstaller l’extension aussi rapidement que possible. Actuellement, l’extension en est à la version 1.0.5.
" />
Le 24/01/2017 à 17h32
(Il y a un bouton “/!\ Signaler une erreur” en haut de page ;-) )
Le 24/01/2017 à 17h34
Hmm donc la version Chrome est-elle la seule vulnérable ?
Le 24/01/2017 à 17h40
Cisco, collabos !
" />
Le 24/01/2017 à 18h31
Le 24/01/2017 à 18h38
Le 24/01/2017 à 19h23
Le 24/01/2017 à 23h07
C’est incroyable qu’une boite axée sécurité fasse une bourde aussi grosse. N’importe quel développeur web, la première chose qu’on lui apprend c’est de valider ses entrées et de ne jamais faire confiance à l’utilisateur…
On en vient effectivement à douter de leurs intentions…
Le 25/01/2017 à 06h14
Le 25/01/2017 à 08h34
Ton expérience ne va pas contre «c’est la première chose qu’on apprend»
Elle apporte une information supplémentaire: C’est la première chose qu’on oublie. " />
Le 25/01/2017 à 09h25
Pour info la mise à jour consiste juste à n’autoriser l’exécution de code arbitraire que depuis des domaines en *.webex.com.
Hors, certains n’ont pas mis longtemps à trouver des XSS sur des domaines webex.com:
TwitterAutant dire que la seule conduite possible est la désinstallation pure et simple du plugin en attendant un vrai patch de sécurité.
Le 25/01/2017 à 09h26
Je me pose aussi cette question.
Le 25/01/2017 à 09h27
Ah oui joli la …
Le 25/01/2017 à 10h29
Oui sauf que là c’est pas réellement une erreur de l’article mais plus une interprétation différente de ma part de ce qu’il faut faire.
De plus, le bouton “Signaler une erreur” n’est pas disponible en mode incognito !
Le 25/01/2017 à 16h31
Le 25/01/2017 à 19h18
Le 25/01/2017 à 20h03