Risques
- Accès à distance au système
- Contournement de la politique de sécurité
- Élévation de privilèges
Systèmes affectés
- Cisco ACE Device Manager versions antérieures à A3(2.1) ;
- Cisco ANM versions antérieures à 2.0.
Résumé
Plusieurs vulnérabilités dans Cisco ANM permettent d'accéder au système à distance et de procéder à une élévation de privilèges.
Description
Plusieurs vulnérabilités ont été découvertes dans Cisco ANM (Application Networking Manager) :
- des traversées de répertoires sont possibles, ce qui permet à un utilisateur authentifié d'avoir accès à des fichiers système (CVE-2009-0615) ;
- le compte Default User possède un mot de passe par défaut dont le remplacement n'est pas rendu obligatoire lors de l'installation. Il est par conséquent possible d'obtenir un accès à distance sur ce compte (CVE-2009-0616) ;
- le compte administrateur de la base MySQL possède un mot de passe par défaut (CVE-2009-0617) ;
- l'agent Java contient une vulnérabilité qui permet un accès en lecture à distance à des fichiers de configuration, ainsi que la modification de certains processus en cours (avec notamment la possibilité d'arrêter certains services) (CVE-2009-0618).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco 20090225-anm du 25 février 2009 : http://www.cisco.com/warp/public/707/cisco-sa-20090225-anm.shtml
- Référence CVE CVE-2009-0615 https://www.cve.org/CVERecord?id=CVE-2009-0615
- Référence CVE CVE-2009-0616 https://www.cve.org/CVERecord?id=CVE-2009-0616
- Référence CVE CVE-2009-0617 https://www.cve.org/CVERecord?id=CVE-2009-0617
- Référence CVE CVE-2009-0618 https://www.cve.org/CVERecord?id=CVE-2009-0618