Code exécuté à distance

Cisco signale une faille critique dans son Secure Firewall Management Center

par filip Sinjakovic et traduction/adaptation ICTjournal

Cisco signale une vulnérabilité dans le logiciel Secure Firewall Management Center qui pourrait permettre l’exécution de code à distance. Les versions 7.0.7 et 7.7.0 avec authentification Radius activée sont concernées. Cisco recommande aux utilisateurs d'installer les mises à jour.

(Source: James Fitzgerald / Unsplash)
(Source: James Fitzgerald / Unsplash)

Une faille dans l’implémentation du sous-système Radius du logiciel Cisco Secure Firewall Management Center (FMC) permet à un attaquant distant non authentifié d’exécuter des commandes shell arbitraires. La faille résulte d’un traitement insuffisant des entrées utilisateur pendant la phase d’authentification. Un attaquant pourrait ainsi envoyer des identifiants manipulés, qui seraient authentifiés sur le serveur Radius et exécuter des commandes avec des privilèges élevés, indique Cisco dans un avis de sécurité.

Selon Cisco, l’exploitation de cette faille nécessite que le logiciel soit configuré pour l’authentification Radius dans l’interface d’administration web ou via SSH. Seules les versions 7.0.7 et 7.7.0 sont concernées. Secure Firewall Adaptive Security Appliance (ASA) et Secure Firewall Threat Defense (FTD) ne sont pas touchés par cette vulnérabilité, précise le communiqué.

Le fournisseur d'équipement réseau a déjà publié des mises à jour logicielles corrigeant la faille. Selon le communiqué, aucune solution de contournement n’existe, mais pour réduire le risque, Cisco recommande d’utiliser d’autres méthodes d’authentification, comme les comptes utilisateurs locaux, LDAP ou SAML SSO. Les utilisateurs devraient également vérifier ces mesures dans leur environnement, car elles pourraient affecter la fonctionnalité ou les performances. 

L'équipe Cisco Product Security Incident Response Team n'a connaissance d'aucune annonce publique ni exploitation de cette faille de sécurité. Selon le communiqué, cette recommandation fait partie des notifications de sécurité pour les logiciels Cisco Secure Firewall ASA, FMC et FTD en août 2025. Les utilisateurs concernés devraient installer les mises à jour sans délai.
 

Webcode
qfQUvRx2