Vigil@nce - Cisco ASR : exécution de commandes shell à l’amorçage
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut redémarrer un router Cisco ASR, afin de lui
faire executer un script shell arbitraire.
– Produits concernés : Cisco ASR.
– Gravité : 2/4.
– Date création : 10/07/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Cisco ASR est basé sur un système Linux.
Lors du démarrage, le système utilise des fichiers sur une carte
"compact flash" (utilisant généralement un système de fichier
FAT, donc sans gestion de permissions). Cependant, un utilisateur
connecté en local peut créer un fichier sur cette carte. Ce
fichier sera traité comme un script shell et exécuté avec des
privilèges d’administration, au prochain démarrage.
Un attaquant peut donc redémarrer un router Cisco ASR, afin de
lui faire executer un script shell arbitraire.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Cisco-ASR-execution-de-commandes-shell-a-l-amorcage-17342