Une faille SSH béante sur les appliances réseau Cisco
Publié par David Feugey le | Mis à jour le
Une clé SSH est autorisée par défaut au sein des appliances réseau ESAv, SMAv et WSAv de Cisco. Bug involontaire ou backdoor prémédité ?
Les équipements réseau de Cisco sont touchés par une faille majeure, révèle la firme. Des clés SSH autorisées par défaut ont été détectées sur certaines appliances Cisco. Les pirates pourront les exploiter pour récupérer la clé SSH privée du routeur, puis s'y connecter avec des droits administrateur. Une vulnérabilité d'une rare gravité donc.
Sont concernées, les appliances Cisco WSAv, Cisco ESAv, and Cisco SMAv (Web Security Virtual Appliance, Email Security Virtual Appliance et Content Security Management Virtual Appliance). Notez que la clé autorisée par erreur est identique sur l'ensemble des appliances concernées par cette faille. Un éventuel 'exploit' créé par des pirates permettra donc d'accéder à la totalité de ces équipements.
Backdoor ou simple erreur ?
Alors que Cisco estime que cette faille est involontaire, certains experts en sécurité ont rapidement montré du doigt cette vulnérabilité, en se posant une seule et même question : Cisco a-t-il introduit volontairement cette faille sur ses appliances afin d'ouvrir une porte aux services de renseignement ?
D'autres n'écartent pas l'idée d'une simple erreur. Il est vrai que nombre d'équipements et appliances réseau sont - malheureusement - loin de la perfection en matière de sécurité. Cisco ne ferait donc finalement pas mieux que ses concurrents dans ce domaine.
À lire aussi :
600 millions de smartphones Samsung touchés par une faille critique
37 failles de sécurité comblées dans Google Chrome 43
Adobe corrige 13 failles critiques dans Flash 18