Chez Cisco, une faille critique de sévérité maximale dans SSM On-Prem

Chez Cisco, une faille critique de sévérité maximale dans SSM On-Prem

Schnell !

2

Chez Cisco, une faille critique de sévérité maximale dans SSM On-Prem

Cisco a publié hier un bulletin d’alerte sur une faille de sécurité critique dans l’un de ses produits, Smart Software Manager On-Prem. D’une sévérité maximale de 10 sur 10, elle peut être exploitée à distance pour obtenir tous les droits d’un compte. Il est recommandé d’appliquer la mise à jour aussi rapidement que possible.

Dans un bulletin de sécurité publié hier soir, Cisco avertit ses clients d’une faille critique dans l’un de ses produits. Ce dernier, Smart Software Manager (SSM) On-Prem, est un service permettant de gérer ses licences Cisco sur site. Il est conçu pour les personnes refusant de se servir du cloud à cette fin, ou qui ne le peuvent pas. Il se présente sous la forme d’un tableau de bord.

Une sévérité maximale

La faille, estampillée CVE-2024-20419, est critique. Sa sévérité est maximale, avec un score CVSS 3.1 de 10 sur 10. La vulnérabilité réside plus précisément dans le processus de changement de mot de passe utilisé par le système d'authentification de SSM On-Prem.

« Un attaquant peut exploiter cette vulnérabilité en envoyant des requêtes HTTP élaborées à un appareil affecté. Une exploitation réussie pourrait permettre à un attaquant d'accéder à l'interface utilisateur web ou à l'API avec les privilèges de l'utilisateur compromis », explique Cisco dans son bulletin.

De manière plus explicite, un pirate peut créer une requête HTTP spécifique et l’envoyer à un appareil concerné par la faille. La requête permet d’exploiter la faille. Après quoi, le pirate obtient l’accès à l’interface de gestion et les droits du compte visé, y compris s’il s’agit d’un compte administration.

Cependant, ce que le pirate peut faire exactement n’est pas clair. L’obtention des droits permet en tout cas d’effectuer toutes les actions liées. Il est probable également que le pirate puisse profiter de cette position privilégiée pour accéder à d’autres appareils sur le réseau. On ne sait pas s’il est possible d’affecter directement les données, notamment les voler ou les chiffrer, pour exiger ensuite une rançon. Nous avons contacté Cisco pour demander des précisions.

Une mise à jour à installer rapidement

La faille affecte Smart Software Manager On-Prem 8.0, ainsi que toutes les versions antérieures à la 7.0 (quand le produit s’appelait SSM Satellite). Les moutures 9.X de SSM On-Prem ne sont pas concernées. La récupération de la dernière mouture se fait depuis le logiciel. Dans le cas de clients ayant des contrats de service, la mise à jour s’obtient automatiquement par le canal de distribution habituel.

Dans son bulletin, Cisco indique ne pas être au courant d’une quelconque exploitation de la faille. Cependant, la révélation de son existence peut rapidement faire pencher la situation.

Commentaires (2)


Mieux vallait être en version 9 de toute manière, les 8 étaient sur une base CentOS (fork ou non je ne sais plus...)
Modifié le 18/07/2024 à 10h22

Historique des modifications :

Posté le 18/07/2024 à 10h21


Mieux vallait être en version 9 de toute manière, les 8 étaient sur une base CentOS (fork ou non je ne sais plus...)

Les versions impactées ont 2 ans et plus, pas de risques si vous mettez à jour "régulièrement" : "8-202206 and earlier"
Fermer