Un chercheur en sécurité a pu réaliser une exécution de code à distance non authentifiée sur Cisco Nexus Dashboard Fabric Controller en exploitant une bibliothèque Java obsolète avec des vulnérabilités connues.

Le chercheur, Pedro Ribeiro, a réussi à mettre en place un exploit dommageable contre la technologie de gestion du réseau et du stockage de niveau entreprise en enchaînant une combinaison de vulnérabilités dans le système.

La chaîne d’exploitation a permis à Ribeiro d’aggraver une faille Web pour obtenir un root shell ou un compromis complet.

Ribeiro a dit La gorgée quotidienne: « Le premier bogue est une vulnérabilité de désérialisation Java dans une ancienne bibliothèque. Ensuite, j’abuse d’un autre ancien gadget de désérialisation de bibliothèque Java pour obtenir l’exécution de code en tant qu’utilisateur non privé et enfin un sudo mal configuré pour effectuer une escalade de privilèges vers root.

Mise à jour logicielle

Le chercheur en sécurité a signalé le problème à Cisco via l’initiative Zero Day de Trend Micro il y a environ six mois. Cisco a été un peu lent à réagir, mais a publié le mois dernier une mise à jour logicielle qui a résolu le problème découvert par Ribeiro.

En réponse à une requête de La gorgée quotidienneCisco a déclaré que le problème était résolu.

« Le 4 mars 2022, Cisco a publié une mise à jour logicielle pour Cisco Data Center Network Manager qui inclut un correctif pour la vulnérabilité du logiciel tiers (TPS) dans Apache Flex BlazeDS qui est identifiée par CVE-2017-5641.

« Cisco suit cette vulnérabilité via son ID de bogue CSCvz62623 et demande aux clients de ce produit de mettre à niveau vers la version logicielle 11.5(4). »

Il a ajouté : « Cisco tient à remercier Pedro Ribeiro d’Agile Information Security travaillant avec Trend Micro Zero Day Initiative pour avoir signalé cette vulnérabilité.

La publication d’une mise à jour de Cisco Nexus Dashboard Fabric Controller a ouvert la voie à Ribeiro pour rendre public les détails de la vulnérabilité et le code d’exploitation de preuve de concept avec un article de blog techniquepublié sur GitHub la semaine dernière.

La même technologie était auparavant connue sous le nom de Cisco Data Center Network Manager (DCNM). Sous sa forme précédente, Ribeiro a trouvé une autre vulnérabilité critique d’exaction de code à distance (similaire) il y a trois ans.

Ribeiro n’est pas impressionné par la manière dont Cisco a traité son dernier rapport.

« Cisco étant Cisco comme toujours », a déclaré le chercheur. « Ils n’ont que cet ID de bogue derrière un mur d’enregistrement. Il n’y a aucune mention du bogue dans leur base de données du centre de sécurité mondial [and] six mois pour réparer, c’est effectivement long. »