61 rue Henri Barbusse 92110 Clichy Levallois
info@issmi.fr

2 failles de sécurité HyperFlex alerté par Cisco

ISSMI, trouver un job chez des grands comptes

2 failles de sécurité HyperFlex alerté par Cisco

Les fragilités simulant l’infrastructure hyperconvergée HyperFlex pour datacenter de Cisco pourraient admettre à des attaquants de réaliser des exploits par introduction de commande et de prendre le contrôle du système.

Durant cette semaine, Cisco a adopté deux fragilités de sécurité « critiques » dans son pack HyperFlex pour datacenter, lesquelles auraient facilité à des attaquants de prendre le contrôle du système. L’infrastructure hyperconvergée HyperFlex unit dans un seul système virtualisé des ressources de réception, de réseau et de stockage. La première faiblesse la plus critique – estimée à 8,8 sur l’échelle de gravité de 1 à 10 de Cisco – est une vulnérabilité par injection de commandes dans le gestionnaire de services de cluster du logiciel HyperFlex. Elle pourrait permettre à un attaquant non authentifié d’exécuter des commandes en tant qu’utilisateur root. « Un attaquant pourrait exploiter cette vulnérabilité en se connectant au gestionnaire de services du cluster et en injectant des commandes dans le processus lié », a indiqué l’équipementier dans son avis de sécurité.

Le fournisseur explique que la vulnérabilité est due à une validation insuffisante des entrées dans les versions du logiciel HyperFlex antérieures à la version 3.5. Une telle entrée peut avoir une incidence sur le flux de contrôle ou le flux de données d’un programme et provoquer un certain nombre de problèmes de contrôle des ressources. Cisco a publié une mise à jour du logiciel pour remédier à cette vulnérabilité en précisant qu’il n’y avait pas d’autres solutions alternatives pour corriger cette faille. La seconde vulnérabilité – évaluée à 8,1 sur l’échelle de Cisco – est située dans le service hxterm du logiciel HyperFlex. Elle pourrait faciliter à un attaquant de se connecter au service comme consommateur local sans privilège. Une exploitation réussie de la faille pourrait accepter à un attaquant d’obtenir un accès root à tous les nœuds du cluster HyperFlex dans les versions logicielles HyperFlex antérieures à 3.5, selon l’avis de sécurité. Cisco a diffusé des mises à jour logicielles corrigeant les deux faiblesses, téléchargeables depuis le site de la société.

17 avis émis par Cisco

Le fournisseur a pareillement signalé trois autres menaces de niveau « moyen » pouvant simuler le logiciel Hyperflex. Ces fragilités ont un rapport avec le cross-site scripting (XSS), les données artificielles et le service Graphite. Mais le fournisseur n’offre aucune solution de déviation ni de correctifs pour résoudre ces problèmes. Cisco a fraîchement élargi son offre d’infrastructure hyperconvergée avec HyperFlex for Branch ou Hyperflex 4.0, admettant aux clients d’étendre le système aux filiales ou à la périphérie d’un réseau client. En d’autres termes, Hyperflex 4.0 transfère les performances et la gestion des applications de classe datacenter vers les succursales et les sites distants, et donc, selon le fournisseur d’implémenter « de l’analyse et des services intelligents à la périphérie ». Au total, Cisco a émis 17 avis et alertes de sécurité, fragilités Hyperflex comprises.