Origine: bjCSIRT
Numéro: 2021/ALERTE/011
Date de l’alerte: 25/03/2021
APERÇU :
Libellées CVE-2021-1411, CVE-2021-1417, CVE-2021-1418, CVE -2021-1469 et CVE-2021-1471, les vulnérabilités affectant le client de messagerie Cisco Jabber permettraient d’exécuter des commandes arbitraires sur le système d’exploitation sous-jacent avec des privilèges élevés, d’accéder à des informations sensibles ainsi que d’intercepter le trafic réseau protégé ou de provoquer un déni de service.
DESCRIPTION :
Cisco Jabber est un utilitaire Cisco qui fournit la messagerie instantanée, les appels vocaux et vidéo, la messagerie vocale, le partage de bureau, via le protocole Extensible Messaging and Presence (XMPP).
Les problèmes de sécurité affectant cet utilitaire sont au nombre de cinq (05) vulnérabilités libellées CVE-2021-1411, CVE-2021-1417, CVE-2021-1418, CVE-2021-1469 et CVE-2021-1471. Cependant, l’exploitation de la vulnérabilité libellée CVE-2021-1411 s’avère être la plus critique.
Elle est une vulnérabilité d’exécution de codes arbitraires dans la version Cisco Jabber pour Windows. La faille serait due à une mauvaise validation des messages, permettant ainsi à un attaquant d’envoyer des messages XMPP spécialement conçus au client vulnérable et d’exécuter du code arbitraire avec les mêmes privilèges que celui du compte utilisateur exécutant le logiciel.
Outre CVE-2021-1411, quatre autres failles ont été également corrigées par Cisco :
- CVE-2021-1469 : un problème de validation incorrecte des messages pouvant entraîner l’exécution de code arbitraire.
- CVE-2021-1417 : un échec de validation des messages qui pourrait être exploité pour divulguer des informations sensibles.
- CVE-2021-1471 : une vulnérabilité de validation de certificat qui pourrait être utilisée de manière abusive pour intercepter les requêtes du réseau et même modifier les connexions entre le client Jabber et un serveur.
- CVE-2021-1418 : un problème résultant d’une validation incorrecte des messages qui pourrait être exploité en envoyant des messages XMPP spécialement conçus pour provoquer un déni de service.
Ces vulnérabilités ne peuvent être exploitées que par des attaquants authentifiés sur un serveur XMPP, pour envoyer des messages XMPP spécialement conçus à un appareil vulnérable.
Une exploitation réussie de ces failles permettrait à un attaquant d’exécuter des commandes arbitraires sur le système d’exploitation sous-jacent avec des privilèges élevés, d’accéder à des informations sensibles, d’intercepter le trafic réseau et de provoquer un déni de service.
IMPACT :
- Exécution de commandes arbitraires
- Déni de service
- Interception du trafic réseau privé
SYSTEMES AFFECTÉS :
- Cisco Jabber Platform – Windows : CVE-2021-1411, CVE-2021-1417, CVE-2021-1418, CVE-2021-1469, CVE-2021-1471
- Cisco Jabber Platform – MacOS : CVE-2021-1418, CVE-2021-1471
- Cisco Jabber Platform – Android et iOS : CVE-2021-1418, CVE-2021-1471
MESURES À PRENDRE :
Il est fortement recommandé d’appliquer les mises à jour de sécurité.
REFERENCES :
- https://thehackernews.com/2021/03/critical-cisco-jabber-bug-could-let.html?m=1
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC#details
- https://securityaffairs.co/wordpress/115931/security/cisco-jabber-critical-flaw.html