Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Faille dans les routeurs Cisco : l’autre feuilleton de l’été

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Faille dans les routeurs Cisco : l’autre feuilleton de l’été

Une faille majeure cachée dans les routeurs Cisco, un chercheur qui démissionne afin de pouvoir en parler, une armée d’intérimaires payés pour arracher les pages des catalogues d’une convention de sécurité, des éditeurs embarrassés et un débat enflammé : l’affaire entre Cisco, ISS et le chercheur Michael Lynn est l’autre grand feuilleton sécurité de l’été. Retour sur les évènements de ces derniers jours.
L’été est décidément propice aux grands feuilletons sécuritaires. Le dernier en date met en scène Cisco, dont les routeurs contenaient une faille critique capable d’en offrir le contrôle à distance. C’est l’une de ces vunlnérabilités que les spécialistes de la sécurité considèrent, selon le camp dans lequel ils se trouvent, comme le Saint Graal ou comme une catastrophe franchement biblique, surtout considérant l’omniprésence des routeurs Cisco.Découverte il y a plusieurs mois par les chercheurs de la société ISS, la vulnérabilité avait été depuis corrigée en silence par Cisco dans toutes les versions ultérieures de son système d’exploitation IOS. Mais l’information n’avait pas vraiment été rendue publique. Et pour cause : même si la vulnérabilité a ses limites (elle n’est exploitable que si le support IPv6 est activé et seulement sur un brin directement connecté au routeur), il n’en reste pas moins qu’une attaque à distance contre les équipements au coeur de la majorité des réseaux de la planète est plutôt du genre stratégique. A ce stade, la faille était donc connue mais l’information n’était pas largement diffusée.Arrive la conférence américaine Black Hat, fameuse grand’messe des hackers et rendez-vous des cerveaux les plus brillants en la matière. Cisco et ISS s’étaient enfin mis d’accord pour y annoncer la vulnérabilité. Après tout, un correctif était disponible depuis trois mois et il semblait plutôt naturel d’informer les utilisateurs qui seraient passés à côté de la rustine. Cela était prévu lors d’une présentation pratique dans laquelle le chercheur Michael Lynn, alors employé par ISS, prendrait le contrôle d’un routeur Cisco.Comme pour les bans d’un mariage, les catalogues de la conférence étaient imprimés, la présentation était programmée et tout allait bien… jusqu’à ce que Cisco refuse au dernier moment que l’information soit rendue publique. ISS cède à son tour et Michael Lynn reçoit l’ordre de remplacer sa présentation explosive par une autre consacrée à la sécurité de la voix sur IP.C’est là que le feuilleton devient vraiment intéressant : le chercheur refuse, démissionne dans la matinée et maintient sa présentation pour l’après-midi !Et l’affaire ne s’arrête pas là : apprenant la chose, Cisco réplique en embauchant une armée d’interimaires pour venir déchirer les pages qui présentent le speech de Michael Lynn dans les 2300 catalogues de l’évènement.Bien sûr, le constructeur a également assigné en justice le chercheur et les organisateurs de la conférence. Comble de la mauvaise foi : Cisco attaque pour « violation de la propriété intellectuelle » et affirme que les informations révélées par Michael Lynn ont été obtenues illégalement (mais après tout ce n’est pas la première fois que l’excuse de la propriété intellectuelle est utilisée de façon probablement abusive).Depuis, le soufflé est retombé : tout le monde s’est mis d’accord, Michael Lynn a accepté de ne plus jamais refaire sa présentation et de rendre à Cisco tous les codes sources utilisés dans ses recherches. Les organisateurs de la conférence Black Hat ont quant à eux acceptés de ne plus mentionner cette présentation (ils s’en moquent, le web s’en charge désormais à merveille : une vidéo de la présentation circule même bien tranquillement sur Internet).Il reste, bien sûr, le débat : Michael Lynn a-t-il bien fait de révéler cette faiblesse des routeurs Cisco ? Les tenants du oui expliquent qu’il s’agit d’une vieille faille, pour laquelle le correctif est disponible depuis trois mois, et qu’il serait tout de même temps d’alerter les entreprises qui n’auraient pas encore mis leurs routeurs à jour. Par ailleurs il semblerait que des informations concernant l’exploitation de cette faille étaient déjà disponibles au sein de certains cercles pirates, notamment en Chine.Les tenants du non (généralement des éditeurs) restent en ce qui les concerne dans la position qui est la leur dans ces moments : « c’est notre info, on en fait ce qu’on en veut et on la publie quand on estime que c’est le mieux ».Ce sont là deux philosophies opposées et chacun se fera son opinion. Ce qui est certain, c’est que Cisco ne sort pas grandi de cette affaire : l’image de sbires payés pour arracher les pages des catalogues de la conférence lui donne désormais un petit côté Big Brother assez détestable. Et il y a maintenant un sacré travail à réaliser pour que l’on puisse à nouveau croire en la fraîcheur de ses alertes de sécurité. A défaut, l’opinion générale pourrait bien être que désormais seuls les pirates sont au courant des failles de IOS…


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.