Cisco publie un correctif pour la vulnérabilité RCE critique dans RCM pour le logiciel StarOS
Cisco Systems a déployé des correctifs pour une faille de sécurité critique affectant Redundancy Configuration Manager (RCM) pour le logiciel Cisco StarOS qui pourrait être utilisée comme arme par un attaquant distant non authentifié pour exécuter du code arbitraire et prendre le contrôle de machines vulnérables.
Suivi en tant que CVE-2022-20649 (score CVSS : 9,0), la vulnérabilité provient du fait que le mode de débogage a été activé de manière incorrecte pour des services spécifiques.
Un attaquant pourrait exploiter cette vulnérabilité en se connectant à l’appareil et en accédant au service avec le mode de débogage activé. Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires en tant qu’utilisateur root.
Le fabricant d’équipements réseau, cependant, a noté que l’adversaire devrait effectuer une reconnaissance détaillée pour permettre un accès non authentifié aux appareils vulnérables.
Déclarant que la vulnérabilité a été découverte lors de tests de sécurité internes, Cisco a ajouté qu’il n’avait trouvé aucune preuve d’exploitation active dans des attaques malveillantes.
En plus de cela, la société a également corrigé un certain nombre d’autres défauts :
- CVE-2022-20648 (score CVSS : 5,3) : Vulnérabilité de divulgation d’informations de débogage dans Cisco RCM ;
- CVE-2022-20685 (score CVSS : 7,5) : Vulnérabilité de déni de service Snort Modbus dans plusieurs produits Cisco (créditée à Uri Katz de Claroty Research) ;
- CVE-2022-20655 (score CVSS : 8,8) : Vulnérabilité d’injection de commande de l’interface de ligne de commande ConfD.