Exploit PoC publié pour la faille Cisco IMC

Exploit PoC publié pour la faille Cisco IMC
Descriptive text here

Un exploit de preuve de concept (PoC) a été publié pour une vulnérabilité critique dans le contrôleur de gestion intégré (IMC) de Cisco.

Cette faille, identifiée comme CVE-2024-20356, permet l’injection de commandes et pourrait permettre aux attaquants d’obtenir un accès root aux systèmes concernés.

Présentation de la vulnérabilité

La vulnérabilité réside dans l’interface de gestion Web du contrôleur de gestion intégré Cisco (IMC), un composant crucial utilisé pour gérer à distance le matériel Cisco.

Selon l’avis de sécurité officiel de Cisco, la faille est due à une validation insuffisante des entrées utilisateur dans l’interface IMC. Cette surveillance permet à un attaquant distant authentifié et doté de privilèges administratifs d’injecter des commandes malveillantes.

Webinaire gratuit | Maîtriser l’analyse du retour sur investissement WAAP/WAF | Réservez votre place

Les produits concernés comprennent une gamme de serveurs et de systèmes informatiques Cisco, notamment :

  • Systèmes informatiques de réseau d’entreprise (ENCS) série 5000
  • Catalyst 8300 Series Edge uCPE
  • Serveurs rack UCS C-Series M5, M6 et M7 en mode autonome
  • Serveurs UCS série E
  • Serveurs de stockage UCS série S

Détails techniques de l’exploit

L’exploit, comme l’ont démontré les chercheurs en sécurité de Nettitude, implique plusieurs étapes qui manipulent la vulnérabilité pour élever les privilèges.

En envoyant des commandes contrefaites via l’interface Web, les attaquants peuvent exécuter du code arbitraire avec les privilèges root sur le système d’exploitation sous-jacent du matériel Cisco.

L’exploit PoC, nommé « CISCown », fait partie d’une boîte à outils développée par Nettitude et est disponible sur GitHub. Il utilise des paramètres tels que l’adresse IP cible, le nom d’utilisateur et le mot de passe pour une exploitation automatisée.

La boîte à outils teste les vulnérabilités et permet de déployer un service shell racine telnetd sur les appareils compromis.

La publication de cet exploit PoC représente un niveau de menace critique pour les organisations utilisant les produits Cisco concernés.

L’obtention d’un accès root peut donner aux attaquants un contrôle total sur le matériel, ce qui peut entraîner un vol de données, des temps d’arrêt du système et une nouvelle compromission du réseau.

Cisco a répondu en publiant des mises à jour logicielles qui corrigent cette vulnérabilité.

Il est fortement recommandé que tous les organismes concernés appliquent ces mises à jour immédiatement. Aucune solution de contournement connue n’atténue cette vulnérabilité, ce qui rend les mises à jour essentielles pour sécuriser les systèmes.

La publication de l’exploit PoC pour CVE-2024-20356 met en évidence les défis actuels liés à la sécurisation des environnements réseau complexes.

Les utilisateurs et les administrateurs doivent visiter la page d’avis de sécurité officielle de Cisco et le référentiel Nettitude GitHub hébergeant la boîte à outils d’exploitation pour des informations plus détaillées et un accès aux mises à jour.

Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP.

 
For Latest Updates Follow us on Google News
 

NEXT l’essence et le diesel plus chers aujourd’hui