Skip to content
Rejoignez Censys le 10 septembre 2024 pour notre atelier sur la chasse aux menaces à San Francisco, CA | Inscrivez-vous maintenant
Blogs

CVE-2023-20025 - RCE dans les routeurs Cisco en fin de vie

Censys a eu connaissance de 19,5 millions d'appareils Cisco en fin de vie destinés aux particuliers et aux petites entreprises sur l'internet, qui pourraient être vulnérables à une nouvelle attaque. Et pour ne rien arranger, il n'y aura pas de correctif officiel.

Introduction

Le 11 janvier 2023, certains détails sont apparus concernant une vulnérabilité critique dans la série de routeurs pour petites entreprises de Cisco. Cette faille est actuellement suivie via CVE-2023-20025 et a été découverte par le chercheur Hou Liuyang de Qihoo360(via Bleeping Computer). Cisco a noté qu'un programme d'exploitation circule sur l'internet, bien qu'il n'ait pas été rendu public. Mais la bonne nouvelle est que Cisco n'a pas connaissance de l'utilisation malveillante de ces exploits.

La vulnérabilité est apparemment due à une mauvaise validation des entrées utilisateur dans l'outil d'administration basé sur le web, ce qui permet à des clients non authentifiés de contourner l'authentification et d'obtenir des privilèges d'administration permettant d'exécuter des commandes arbitraires.

La vulnérabilité existe dans quatre routeurs Cisco différents pour petites entreprises :

  • RV016
  • RV042
  • RV042G
  • RV082

Cisco a déclaré dans son avis qu'il n'avait "pas publié de mises à jour logicielles pour remédier aux vulnérabilités décrites dans [l'] avis" et qu'il n'existait "aucune solution de contournement pour remédier à ces vulnérabilités". Étant donné que ces appareils sont en fin de vie (ce qui signifie qu'ils ne sont plus du tout pris en charge par Cisco), il n'y aura pas de correctif officiel pour ces vulnérabilités. Si l'un de ces appareils est directement connecté à l'internet et que l'interface d'administration web est activée, il est vulnérable et continuera de l'être.

Visibilité

En examinant uniquement les services HTTP qui incluent les numéros de modèle dans l'en-tête de réponse "WWW-Authenticate" ou un service HTTPS avec une unité organisationnelle TLS correspondante, les résultats de la recherche surCensys montrent qu'environ 20 000 hôtes ont des indicateurs qui les rendent potentiellement vulnérables à cette attaque.

Parmi les quatre modèles vulnérables, le RV042 domine le paysage, avec plus de 12 000 hôtes exposés à l'internet. Les modèles RV082 et RV042 comptent 3,5 000 hôtes, tandis que le modèle RV016 est à la traîne avec seulement 784 actifs exposés à l'internet.

(Modèles Cisco potentiellement vulnérables)

Vous trouverez ci-dessous les dix principaux pays du monde où se trouve un appareil Cisco vulnérable.

Les 10 pays les plus vulnérables

Pays Nombre d'hôtes
États-Unis 4,594
Canada 1,748
Inde 1,508
Brésil 1,355
Pologne 1,314
Argentine 1,156
Thaïlande 806
Mexique 535
Colombie 489
Chine 446

Vous trouverez ci-dessous les dix principaux systèmes autonomes dans lesquels ces routeurs Cisco spécifiques peuvent être trouvés. Le lecteur notera que la plupart de ces systèmes autonomes sont ceux de divers fournisseurs de services internet résidentiels, ce qui signifie que les petites entreprises et les particuliers constituent la clientèle la plus touchée. Et même si les entreprises sont petites, le nombre de ces appareils visibles en ligne peut causer des dommages importants s'ils passent inaperçus.

Les 10 systèmes autonomes les plus vulnérables
Nom de l'AS Nombre d'hôtes
COMCAST-7922 842
TPNET 557
Telecom Argentina S.A. 468
TELEFONICA BRASIL S.A 443
BSNL-NIB National Internet Backbone (dorsale Internet nationale) 436
BACOM 407
ATT-INTERNET4 388
CHARTE-20115 356
Uninet S.A. de C.V. 345
ASN-CXA-ALL-CCI-22773-RDC 307

Que peut-on faire ?

Références

Solutions de gestion de la surface d'attaque
En savoir plus