Auteur Sujet: Cisco à la chasse des backdoors !  (Lu 2281 fois)

0 Membres et 1 Invité sur ce sujet

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Cisco à la chasse des backdoors !
« le: 08 mars 2016 à 03:10:24 »
Backdoors en pagaille : Cisco chasse les mots de passe codés en dur dans ses équipements

Cisco a découvert de nouveaux mots de passe codés en dur dans ses gammes de switchs Nexus 3000 et 3500. Une nouvelle découverte alors que déjà en janvier, le constructeur avait patché plusieurs gammes de routeurs WiFi pour un problème similaire.

Epidémie de backdoors chez Cisco ? Depuis plusieurs mois, le constructeur américain multiplie les patchs corrigeant diverses portes dérobées découvertes dans ces systèmes et équipements. La société corrige ainsi une faille jugée « critique » qui permettait à un attaquant connaissant le mot de passe par défaut codé en dur dans les logiciels fournis pour les switchs Nexus 3000 et 3500 d’accéder à l’appareil.

Un attaquant en possession de ses identifiants pouvait ainsi se connecter à la machine via les protocoles SSH ou Telnet et dispose des droits d’administration sur la machine.

Problématique, d’autant que Cisco précise qu’il n’est pas possible de supprimer purement et simplement ce compte utilisateur du programme sans affecter les fonctionnalités du système. La meilleure solution est donc d’appliquer le correctif fourni par Cisco. Dans le cas où le patch de la machine se révèle problématique, Cisco conseille de désactiver le protocole Telnet afin de limiter la possibilité d’une attaque exploitant ce vecteur.

Ce ne sont plus des routeurs, ce sont des moulins

Les backdoors sont fréquentes chez Cisco ces derniers mois. Au début du mois de janvier, le constructeur américain avait corrigé une vulnérabilité similaire affectant Aironet 1800 Series Access Point, un routeur Wi-Fi destiné aux entreprises. Là aussi, celui-ci disposait d’un mot de passe codé en dur permettant à un attaquant de se connecter à l’équipement vulnérable. Seule différence, le compte par défaut ne possédait cette fois pas les droits d’accès administrateurs sur la machine, ce qui limite de fait le potentiel de dégâts de la part d’un attaquant.

Ces découvertes interviennent alors que Cisco a lancé un important audit de ses logiciels à la suite des révélations ayant affecté Juniper, également épinglé pour des backdoors dans ses équipements réseau en fin d’année 2015. Il se pourrait donc que de nouveaux accès dérobés soient découverts dans les semaines à venir à mesure que les audits progressent chez Cisco. Une épidémie qui s’explique donc assez naturellement.


Source: ZDNet par La rédaction de ZDNet.fr | Vendredi 04 Mars 2016

cali

  • Officiel Ukrainian Resilient Data Network
  • Fédération FDN
  • *
  • Messages: 2 401
    • Ukrainian Resilient Data Network
Cisco à la chasse des backdoors !
« Réponse #1 le: 08 mars 2016 à 11:48:05 »
Mais oui mais oui, ils pourraient aussi liberer les firmwares.

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
Cisco à la chasse des backdoors !
« Réponse #2 le: 08 mars 2016 à 14:30:32 »
Sachant que c'est basé sur du Linux pour IOS-XR et NX-OS.

Sinon un Nexus 3000 c'est avant tout un switch de DC, ça ne se promène pas sur Internet avec un telnet ouvert à tout le monde.

miky01

  • Expert. Réseau RESO-LIAin (01)
  • Abonné K-Net
  • *
  • Messages: 3 829
  • Farges (01)
Cisco à la chasse des backdoors !
« Réponse #3 le: 09 mars 2016 à 08:40:51 »
Sachant que c'est basé sur du Linux pour IOS-XR et NX-OS.

Sinon un Nexus 3000 c'est avant tout un switch de DC, ça ne se promène pas sur Internet avec un telnet ouvert à tout le monde.

Bien sur, mais beaucoup de collaborateurs ont un remote access VPN, ca peux permettre de faire beaucoup de dégats dans un DC...


Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 827
  • Mes paroles n'engagent que moi :)
    • BlueSky
Cisco à la chasse des backdoors !
« Réponse #4 le: 09 mars 2016 à 09:13:25 »
Pourquoi a la base c'est code en dur ?

Mauvaise encadrement du dev logiciel ou accords tacites avec les agences américaines ? (Question sérieuse)