L'extension Chrome WebEx de Cisco victime d'une importante faille critique

L’extension Chrome WebEx de Cisco victime d’une importante faille critique

Et particulièrement simple à exploiter

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

24/01/2017
18
L'extension Chrome WebEx de Cisco victime d'une importante faille critique

L’extension WebEx de Cisco contient une vulnérabilité critique. Il est recommandé de la mettre à jour immédiatement, le risque étant sévère. Problème, il semble que la nouvelle version ne bloque pas nécessairement tous les scénarios d’attaque.

Cette faille a été découverte par Tavis Ormandy, de l’initiative Project Zero de Google. Il s’agit du même chercheur en sécurité qui a souligné les problèmes potentiels de l’extension Acrobat d’Adobe. Cette fois cependant, le danger est immédiat et très sérieux, puisque visiter un site spécialement conçu avec Chrome et l’extension installée pourrait permettre une exécution de code arbitraire à distance.

Une séquence « magique » de caractères

La faille, telle que décrite par Ormandy, est particulièrement simple à exploiter. Il suffit en effet qu’un fichier ou une ressource quelconque sur le serveur web contienne la séquence « cwcsf-nativemsg-iframe-43c85c0d-d633-af5e-c056-32dc7efc570b.html » dans son adresse. Cette suite de caractères permet en effet de déclencher une conférence à distance si l’extension est présente pour l’interpréter.

Malheureusement, si cette séquence est utilisée pour ouvrir les conférences, elle peut également être utilisée pour exécuter du code.  Et malheureusement, plusieurs points rendent la faille particulièrement sensible. Par exemple, le fait que l’extension soit installée sur environ 20 millions d’ordinateurs dans le monde. En outre, que ces machines soient pour beaucoup dans les entreprises, où les données peuvent être très sensibles. Encore, que la fameuse séquence puisse être placée dans un tag iframe, donc particulièrement discret pour l’internaute.

Vérifier que la dernière version est installée

Deux jours après la publication du rapport par Tavis Ormandy, Cisco diffusait une nouvelle version de son extension WebEx. À l’heure actuelle, elle est en théorie présente sur la grande majorité des installations Chrome qui en étaient équipées. La mise à jour des extensions est en effet, pour rappel, automatique sur le navigateur, comme chez la concurrence d’ailleurs.

Cependant, on peut forcer la vérification de la version en se rendant dans le menu principal, puis « Plus d’outils », « Extensions ». Là, il faudra cocher la case « Mode développeurs » puis cliquer sur « Mettre à jour les extensions maintenant ». La version corrigée doit être au moins estampillée 1.0.3.

La mise à jour ne bloque pas tous les scénarios d'attaque

Cependant, la nouvelle mouture ne résout pas entièrement le problème. Le chercheur a en effet indiqué à Ars Technica que certains scénarios restent possibles, notamment parce que la mise à jour de l’extension permet toujours au site officiel de WebEx (webex.com) d’exploiter la séquence de caractères évoquée précédemment. Si ce site devait un jour être attaqué via une vulnérabilité de type cross-site scripting (XSS), la faille de l’extension pourrait alors être à nouveau exploitée.

En outre, comme le relayent toujours nos confrères, il existe un problème dans la manière dont le service avertit l’utilisateur qu’une conférence va être lancée. Le site visité affiche en effet une alerte lui indiquant que le client de conférence sera lancé s’il confirme l’action. Pour le chercheur en sécurité Filippo Valsorda de Cloudflare, il ne s’agit ni plus ni moins que d’un « cauchemar d’ingénierie sociale ».

Notez qu’en attendant, les cas d’exploitation les plus graves sont bloqués par la mise à jour. Tous les utilisateurs ont intérêt à l’installer aussi rapidement que possible. Actuellement, l'extension en est à la version 1.0.5.

18
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 3
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 27

Sommaire de l'article

Introduction

Une séquence « magique » de caractères

Vérifier que la dernière version est installée

La mise à jour ne bloque pas tous les scénarios d'attaque

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 3
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 27
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 18

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 32
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 20
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (18)


linkin623 Abonné
Le 24/01/2017 à 17h00

Oui, je reste septique sur cette “faille”.

Pas qu’elle existe pas, mais pourquoi elle est présente… “God mod” oublié après le dev ? Non parce que l’outil webex est installé vraiment partout dans les boîtes…


Altair31
Le 24/01/2017 à 17h19

Il y a une petite coquille dans la news:

Notez qu’en attendant, les cas d’exploitation les plus graves sont bloqués par la mise à jour. Tous les utilisateurs ont intérêt à l’installer désinstaller l’extension aussi rapidement que possible. Actuellement, l’extension en est à la version 1.0.5.


<img data-src=" />


Hipparchia Abonné
Le 24/01/2017 à 17h32

(Il y a un bouton “/!\ Signaler une erreur” en haut de page ;-) )


Constance Abonné
Le 24/01/2017 à 17h34

Hmm donc la version Chrome est-elle la seule vulnérable ?


matroska
Le 24/01/2017 à 17h40

Cisco, collabos !

<img data-src=" />


Winderly Abonné
Le 24/01/2017 à 18h31






linkin623 a écrit :

Oui, je reste septique sur cette “faille” fosse.

Pas qu’elle existe pas, mais pourquoi elle est présente… “God mod” oublié après le dev ? Non parce que l’outil webex est installé vraiment partout dans les boîtes…


<img data-src=" />



bagofgnutea
Le 24/01/2017 à 18h38






Constance a écrit :

Hmm donc la version Chrome est-elle la seule vulnérable ?


&nbsp;Une extension non-libre dans un navigateur non-libre est-elle plus a labris d’une faille de sécu qu’un autre navigateur ?
non, mais au moins dans la firefox on sais quand c’est corriger et qu’il n’y a pas plus que le nécessaire a la correction de la faille de sécu (enfin quand l’extension est elle même libre bien entendue)



linkin623 Abonné
Le 24/01/2017 à 19h23






Winderly a écrit :

<img data-src=" />


<img data-src=" />



Zerdligham Abonné
Le 24/01/2017 à 23h07

C’est incroyable qu’une boite axée sécurité fasse une bourde aussi grosse. N’importe quel développeur web, la première chose qu’on lui apprend c’est de valider ses entrées et de ne jamais faire confiance à l’utilisateur…
On en vient effectivement à douter de leurs intentions…


SebGF Abonné
Le 25/01/2017 à 06h14






Zerdligham a écrit :

N’importe quel développeur web, la première chose qu’on lui apprend c’est de valider ses entrées et de ne jamais faire confiance à l’utilisateur…



Là dessus j’ai un doute, j’ai trop souvent du rejeter des livraisons parce que je pouvais saisir “bite” dans un champ date.



levhieu
Le 25/01/2017 à 08h34

Ton expérience ne va pas contre «c’est la première chose qu’on apprend»
Elle apporte une information supplémentaire: C’est la première chose qu’on oublie. <img data-src=" />


Col._Tatane Abonné
Le 25/01/2017 à 09h25

Pour info la mise à jour consiste juste à n’autoriser l’exécution de code arbitraire que depuis des domaines en *.webex.com.

Hors,&nbsp; certains n’ont pas mis longtemps à trouver des XSS sur des domaines webex.com:
https://twitter.com/mattaustin/status/824034201703878656

Autant dire que la seule conduite possible est la désinstallation pure et simple du plugin en attendant un vrai patch de sécurité.


Gilbert_Gosseyn Abonné
Le 25/01/2017 à 09h26

Je me pose aussi cette question.


Gilbert_Gosseyn Abonné
Le 25/01/2017 à 09h27

Ah oui joli la …


Altair31
Le 25/01/2017 à 10h29

Oui sauf que là c’est pas réellement une erreur de l’article mais plus une interprétation différente de ma part de ce qu’il faut faire.
De plus, le bouton “Signaler une erreur” n’est pas disponible en mode incognito !


Cashiderme
Le 25/01/2017 à 16h31






SebGF a écrit :

Là dessus j’ai un doute, j’ai trop souvent du rejeter des livraisons parce que je pouvais saisir “bite” dans un champ date.



C’est pour ça qu’il ne faut jamais laisser le choix à cet endroit.



Zerdligham Abonné
Le 25/01/2017 à 19h18






SebGF a écrit :

Là dessus j’ai un doute, j’ai trop souvent du rejeter des livraisons parce que je pouvais saisir “bite” dans un champ date.


J’ai dit que c’était la première chose qu’on apprenait, pas que c’était parfaitement appliqué. Cela dit, combien de fois est-ce arrivée que ta bite soit exécutée?
Un développeur devrait être en alerte s’il est contraint d’utilisé un webshell. Là c’est même pas qu’ils ont mal prévu un cas, c’est qu’ils n’ont rien prévu.



Cashiderme a écrit :

C’est pour ça qu’il ne faut jamais laisser le choix à cet endroit.


<img data-src=" /> (j’avoue avoir mis un peu de temps à comprendre)



Cashiderme
Le 25/01/2017 à 20h03






Zerdligham a écrit :

Cela dit, combien de fois est-ce arrivée que ta bite soit exécutée?



En général ça n’arrive qu’une fois.

Couic <img data-src=" />