Sécurité : Cisco a découvert de nouveaux mots de passe codés en dur dans ses gammes de switchs Nexus 3000 et 3500. Une nouvelle découverte alors que déjà en janvier, le constructeur avait patché plusieurs gammes de routeurs WiFi pour un problème similaire.

Epidémie de backdoors chez Cisco ? Depuis plusieurs mois, le constructeur américain multiplie les patchs corrigeant diverses portes dérobées découvertes dans ces systèmes et équipements. La société corrige ainsi une faille jugée « critique » qui permettait à un attaquant connaissant le mot de passe par défaut codé en dur dans les logiciels fournis pour les switchs Nexus 3000 et 3500 d’accéder à l’appareil.

Un attaquant en possession de ses identifiants pouvait ainsi se connecter à la machine via les protocoles SSH ou Telnet et dispose des droits d’administration sur la machine.

Problématique, d’autant que Cisco précise qu’il n’est pas possible de supprimer purement et simplement ce compte utilisateur du programme sans affecter les fonctionnalités du système. La meilleure solution est donc d’appliquer le correctif fourni par Cisco. Dans le cas où le patch de la machine se révèle problématique, Cisco conseille de désactiver le protocole Telnet afin de limiter la possibilité d’une attaque exploitant ce vecteur.

publicité

Ce ne sont plus des routeurs, ce sont des moulins



Les backdoors sont fréquentes chez Cisco ces derniers mois. Au début du mois de janvier, le constructeur américain avait corrigé une vulnérabilité similaire affectant Aironet 1800 Series Access Point, un routeur Wi-Fi destiné aux entreprises. Là aussi, celui-ci disposait d’un mot de passe codé en dur permettant à un attaquant de se connecter à l’équipement vulnérable. Seule différence, le compte par défaut ne possédait cette fois pas les droits d’accès administrateurs sur la machine, ce qui limite de fait le potentiel de dégâts de la part d’un attaquant.

Ces découvertes interviennent alors que Cisco a lancé un important audit de ses logiciels à la suite des révélations ayant affecté Juniper, également épinglé pour des backdoors dans ses équipements réseau en fin d’année 2015. Il se pourrait donc que de nouveaux accès dérobés soient découverts dans les semaines à venir à mesure que les audits progressent chez Cisco. Une épidémie qui s’explique donc assez naturellement.