{"id":9946,"date":"2018-01-22T10:24:55","date_gmt":"2018-01-22T10:24:55","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9946"},"modified":"2018-09-18T12:48:40","modified_gmt":"2018-09-18T12:48:40","slug":"router-vulnerability-34c3","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/router-vulnerability-34c3\/9946\/","title":{"rendered":"Les vuln\u00e9rabilit\u00e9s dans l&rsquo;\u00e9quipement r\u00e9seau : d\u00e9tect\u00e9, cela ne signifie pas &laquo;&nbsp;inoffensif&nbsp;&raquo;"},"content":{"rendered":"<p>On d\u00e9couvre de nouvelles vuln\u00e9rabilit\u00e9s presque tous les jours. Les gens en parlent sur Internet, les d\u00e9veloppeurs publient des correctifs, et puis tout le monde finit par se calmer. On pourrait donc croire que tout va bien et que le probl\u00e8me est r\u00e9solu. Ce n\u2019est cependant pas le cas. Tous les administrateurs n\u2019installent pas les mises \u00e0 jour, surtout lorsqu\u2019il s\u2019agit de logiciels pour l\u2019\u00e9quipement r\u00e9seau, car la mise \u00e0 jour demande g\u00e9n\u00e9ralement beaucoup d\u2019efforts.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9947\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/01\/22102126\/router-vulnerability-34c3.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Certains administrateurs syst\u00e8me ne pensent pas que leur entreprise sera la cible de malfaiteurs. Certains parcourent les avis de s\u00e9curit\u00e9 officiels \u00e0 la recherche des mots magiques \u00ab\u00a0aucun signe d\u2019exploitation r\u00e9elle\u00a0\u00bb et se d\u00e9tendent en pensant que cette vuln\u00e9rabilit\u00e9 n\u2019est que th\u00e9orique.<\/p>\n<p>L\u2019ann\u00e9e derni\u00e8re, plusieurs vuln\u00e9rabilit\u00e9s graves dans l\u2019\u00e9quipement Cisco ont \u00e9t\u00e9 signal\u00e9es. L\u2019un des rapports, SNMP Remote Code Execution Vulnerabilities in Cisco IOS and IOS XE operating systems (identifiant de consultation : <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170629-snmp\" target=\"_blank\" rel=\"noopener nofollow\">cisco-sa-20170629-snmp<\/a>), a expliqu\u00e9 comment un tiers ext\u00e9rieur pourrait potentiellement acqu\u00e9rir le contr\u00f4le total du syst\u00e8me. La seule chose dont il aurait besoin est d\u2019une cha\u00eene de communaut\u00e9 SNMP (une sorte d\u2019identifiant d\u2019utilisateur ou de mot de passe) en lecture seule pour le syst\u00e8me concern\u00e9. Le probl\u00e8me est connu depuis juillet 2017. Cisco, qui prend les vuln\u00e9rabilit\u00e9s au s\u00e9rieux, l\u2019a corrig\u00e9 rapidement, et aucune tentative d\u2019exploitation n\u2019a donc \u00e9t\u00e9 d\u00e9tect\u00e9e.<\/p>\n<p>Notre coll\u00e8gue Artem Kondratenko, un pentester expert, a r\u00e9alis\u00e9 un test de p\u00e9n\u00e9tration externe et d\u00e9couvert un routeur Cisco avec la cha\u00eene de communaut\u00e9 SNMP par d\u00e9faut. Il a d\u00e9cid\u00e9 d\u2019enqu\u00eater sur le danger potentiel de la vuln\u00e9rabilit\u00e9 et il s\u2019est donc fix\u00e9 un objectif : obtenir l\u2019acc\u00e8s au r\u00e9seau interne via ce routeur. D\u2019ailleurs, la d\u00e9couverte de Kondratenko n\u2019\u00e9tait pas un fait isol\u00e9. Shodan a fait une liste de 3 313 p\u00e9riph\u00e9riques du m\u00eame mod\u00e8le avec la cha\u00eene de communaut\u00e9 par d\u00e9faut.<\/p>\n<p>Mais laissons de c\u00f4t\u00e9 les d\u00e9tails techniques. Si vous voulez voir les recherches de Kondratenko de plus pr\u00e8s, consultez sa conf\u00e9rence lors du <a href=\"https:\/\/media.ccc.de\/v\/34c3-8936-1-day_exploit_development_for_cisco_ios\" target=\"_blank\" rel=\"noopener nofollow\">Chaos Communications Congress<\/a>. Ce qui compte ici, c\u2019est le r\u00e9sultat final. Il a d\u00e9montr\u00e9 que cette vuln\u00e9rabilit\u00e9 peut \u00eatre utilis\u00e9e pour obtenir un acc\u00e8s au syst\u00e8me \u00e0 un privil\u00e8ge de niveau 15, soit le plus \u00e9lev\u00e9 possible pour le module IOS de Cisco. Donc, bien qu\u2019il n\u2019y ait pas de cas d\u2019exploitation dans la nature pour le moment, ignorer la vuln\u00e9rabilit\u00e9 n\u2019est pas judicieux. Kondratenko n\u2019a eu besoin que de quatre semaines entre la d\u00e9couverte du dispositif vuln\u00e9rable et la r\u00e9alisation d\u2019une d\u00e9monstration de faisabilit\u00e9 pour l\u2019exploitation de cisco-sa-20170629-snmp.<\/p>\n<p>Pour \u00eatre s\u00fbr que votre routeur ne sera pas la premi\u00e8re victime de cette vuln\u00e9rabilit\u00e9, il est recommand\u00e9 de :<\/p>\n<ol>\n<li>Vous assurer que le logiciel de votre \u00e9quipement r\u00e9seau est \u00e0 jour ;<\/li>\n<li>Ne pas utiliser une cha\u00eene de communaut\u00e9 par d\u00e9faut dans les routeurs connect\u00e9s au r\u00e9seau externe (encore mieux, \u00e9vitez d\u2019utiliser les cha\u00eenes de communaut\u00e9 par d\u00e9faut de mani\u00e8re g\u00e9n\u00e9rale) ;<\/li>\n<li>Surveiller les annonces de fin de vie de vos p\u00e9riph\u00e9riques r\u00e9seau ; apr\u00e8s cela, ils ne seront plus pris en charge par les fabricants et ne recevront probablement plus de mises \u00e0 jour.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Est-il possible d\u2019exploiter une vuln\u00e9rabilit\u00e9 \u00abth\u00e9orique\u00bb ?<\/p>\n","protected":false},"author":700,"featured_media":9948,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2678,2679,2694,693,322],"class_list":{"0":"post-9946","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-34c3","10":"tag-ccc","11":"tag-chaos-communications-congress","12":"tag-exploits","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/router-vulnerability-34c3\/9946\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/router-vulnerability-34c3\/12248\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/router-vulnerability-34c3\/10169\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/router-vulnerability-34c3\/14439\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/router-vulnerability-34c3\/12667\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/router-vulnerability-34c3\/12340\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/router-vulnerability-34c3\/15149\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/router-vulnerability-34c3\/14932\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/router-vulnerability-34c3\/19491\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/router-vulnerability-34c3\/4640\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/router-vulnerability-34c3\/20747\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/router-vulnerability-34c3\/10031\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/router-vulnerability-34c3\/8801\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/router-vulnerability-34c3\/9197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/router-vulnerability-34c3\/19288\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/router-vulnerability-34c3\/19398\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/router-vulnerability-34c3\/19362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9946"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9946\/revisions"}],"predecessor-version":[{"id":9949,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9946\/revisions\/9949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9948"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}