Le Cisco Smart Licensing Utility est exposé à deux vulnérabilités embarrassantes que les pirates peuvent facilement exploiter. La seule solution est d’appliquer rapidement un correctif.
Smart Licensing Utility nn’était pas l’idée la plus intelligente de Cisco. Cet outil contient deux vulnérabilités avec un score CVSS de 9,8. Deux vulnéraibilités tout à fait critiques. Elles ne sont pas liées, mais permettent à un pirate d’obtenir des informations sensibles, voire de prendre le contrôle de l’ensemble du service d’octroi de licences.
Deux bogues
Le premier bogue est nommé CVE-2024-20439. Il permet aux attaquants de se connecter via un identifiant d’administrateur statique codé en dur. Une fois cette étape franchie, le pirate a tous les droits administratifs.
Le second bogue, CVE-2024-20440, permet à un attaquant de collecter des fichiers journaux via une requête HTTP, contenant des données sensibles. Il peut notamment s’agir d’identifiants de connexion à l’API. Une fois que les pirates les ont obtenues, ils ont à nouveau le contrôle total.
Seulement un correctif, pas de contournement
Cisco précise que malgré leur gravité, les vulnérabilités ne sont exploitables que lorsqu’un utilisateur a effectivement lancé et exécuté Smart Licensing Utility. Pour l’instant, le bogue ne serait pas encore exploité par des fraudeurs.
Il existe un correctif et son installation est aussi la seule option pour se protéger contre les bogues. Cisco annonce qu’il n’y a pas de solution de contournement temporaire.