Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et 7800

le 22/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 576 mots

Plusieurs vulnérabilités SIP affectent les téléphones IP des séries 8800 et 7800 de Cisco ont été corrigées. Le fournisseur recommande d'appliquer les patchs rapidement.

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et 7800

Cette semaine, Cisco a conseillé aux clients équipés de téléphones IP des séries 7800 et 8800 de corriger différentes vulnérabilités à risque élevé qui pourraient générer un déni de service et d'autres problèmes de sécurité. Le fournisseur a émis cinq avis de sécurité, quatre pour le téléphone IP 8800 et un pour les téléphones IP des séries 8800 et 7800. Le 8800 est un appareil professionnel haut de gamme comprenant de la vidéo haute définition et permettant l'intégration d'appareils mobiles alors que le téléphone IP 7800 sert pour des usages plus généraux.

« Une vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP (Session Initiation Protocol) des téléphones IP des séries 8800 de Cisco pourrait permettre à un attaquant authentifié et distant d'écrire des fichiers arbitraires dans le système de fichiers », a expliqué Cisco. La vulnérabilité est liée à une validation insuffisante des données d'entrée et des niveaux d'autorisations des fichiers.

Un accès possible aux services critiques

Un attaquant pourrait exploiter cette vulnérabilité en téléchargeant des fichiers invalides sur un périphérique affecté. Une autre vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP pour téléphone IP Cisco des séries 8800 pourrait permettre à un attaquant distant non authentifié de contourner l'autorisation, d'accéder aux services critiques et de favoriser les conditions d'un déni de service (DoS). La vulnérabilité existe parce que le logiciel ne parvient pas à désinfecter les URL avant le traitement des requêtes. « Un attaquant pourrait exploiter cette vulnérabilité en soumettant une URL malveillante sur mesure », a ajouté Cisco.


Une exposition à l'interface de gestion Web du logiciel SIP pour téléphone IP Cisco des séries 8800 pourrait permettre à un attaquant distant non authentifié d'effectuer une attaque par falsification de requête inter-site (CSRF -  Cross Site Request Forgery). La vulnérabilité est due à l'insuffisance des protections CSRF pour l'interface de gestion basée sur le Web d'un périphérique affecté. « Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur authentifié de l'interface de suivre un lien spécifique », a déclaré Cisco. Selon le fournisseur, ces vulnérabilités affectent les téléphones IP exécutant une version logicielle SIP antérieure à la version 11.0 pour les téléphones IP sans fil 8821-EX et antérieure à la version 12.5 SR1 pour le téléphone de conférence IP 8832 et les autres téléphones IP des séries 8800 de Cisco.

Favoriser l'exécution de code arbitraire avec privilèges utilisateur


La dernière vulnérabilité affecte les deux séries de téléphones IP de Cisco. Le problème est lié à une vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP des téléphones IP des séries 7800 et 8800 de Cisco. Un exploit réussi pourrait permettre à un attaquant de déclencher le rechargement d'un périphérique affecté, favorisant les conditions d'un déni de service (DoS) ou l'exécution de code arbitraire avec les privilèges de l'utilisateur de l'application. Selon Cisco, « la vulnérabilité existe parce que le logiciel valide incorrectement les données fournies par l'utilisateur lors de son authentification ».

Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un périphérique affecté via HTTP et en fournissant des identifiants d'utilisateur malveillants. Cisco a déclaré que cette vulnérabilité concernait la version 10.3 SR5 du téléphone Unified IP Conference Phone 8831, la version 11.0 SR3 des téléphones IP sans fil Wireless IP Phone 8821 et 8821-EX et la version 12.5 SR1 des autres téléphones IP des séries 7800 et 8800. Cisco a publié des correctifs gratuits pour tous ces avis de sécurité. Ce lien permet d'accéder aux téléchargements des différents correctifs.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...