« Hardcoded credentials ? En 2025 ? Cisco, vraiment ? »
Celle là va plaire à notre responsable réseau
𧚠Le résumé qui pique
Cisco a discrĂštement publiĂ© un correctif critique pour son produit Unified Communications Manager (Unified CM) â la solution phare pour la tĂ©lĂ©phonie IP en entreprise â afin de supprimer un compte root cachĂ©. Oui, vous avez bien lu : un compte SSH avec des identifiants codĂ©s en dur, qui ouvrait grand la porte Ă quiconque souhaitait se promener tranquillement dans vos serveurs de tĂ©lĂ©phonie.
đ Une backdoor bien dodue
Ce compte spĂ©cial, visiblement destinĂ© Ă la maintenance (ou Ă la magie noire interne), permettait une connexion SSH avec privilĂšges root, sans nĂ©cessiter de mesures dâauthentification supplĂ©mentaires. Si votre instance de Unified CM Ă©tait exposĂ©e Ă Internet (ou mal cloisonnĂ©e en interne), un attaquant pouvait, en thĂ©orie, en prendre le contrĂŽle total. Pas seulement pour Ă©couter les appels, mais aussi pour pivoter, lancer des attaques internes ou installer des backdoors persistantes.
On parle ici de CVE-2024-20399, qui a reçu un score de 9.8 sur 10 (CVSS), autrement dit un accÚs VIP illimité pour les cybercriminels.
đ DĂ©tails techniques (et gĂȘnants)
- Produit concerné : Cisco Unified Communications Manager (aussi connu sous le nom de CallManager)
- Version affectĂ©e : 14SU3 (et possiblement d’autres non documentĂ©es)
- Vulnérabilité : Compte root avec mot de passe codé en dur accessible en SSH
- Exploitabilité : à distance, sans authentification préalable
- Score CVSSÂ : 9.8 / 10 â Critique
Cisco prĂ©cise que le compte a Ă©tĂ© intĂ©grĂ© par inadvertance (selon la formule magique habituelle) et quâun patch est dĂ©sormais disponible. Mais ne comptez pas trop sur une mise Ă jour automatique : les admins doivent patcher manuellement.
đ§Ż Que faire si vous ĂȘtes concernĂ© ?
- Appliquez le correctif immĂ©diatement (oui, aujourdâhui, pas la semaine prochaine).
- Vérifiez les logs SSH à la recherche de connexions suspectes.
- Restreignez les accÚs SSH via firewall ou segmentation réseau.
- Surveillez lâintĂ©gritĂ© du systĂšme (fichiers systĂšme modifiĂ©s, crĂ©ation de comptes suspects, etc.).
- Effectuez une analyse de compromission si votre CM a été exposé.
đ§ Pourquoi câest grave ?
Parce que l’on parle ici :
- dâun produit critique dans les infrastructures,
- dâun accĂšs root Ă distance sans authentification,
- et dâune faille prĂ©sente par design (aka « backdoor involontaire »).
Ce genre de vulnĂ©rabilitĂ© nâest pas seulement une faille, câest un aveu de nĂ©gligence industrielle. Cisco nâest pas un petit Ă©diteur open source en bĂȘta : câest lâun des plus gros vendeurs de solutions rĂ©seau au monde. Quand un tel acteur livre un produit avec un compte root codĂ© en dur, câest toute la chaĂźne de confiance qui vacille.
đ§ En conclusion : une sonnette dâalarme
Les backdoors « involontaires », câest comme les factures oubliĂ©es : ça finit toujours par vous rattraper. Pour les RSSI, câest une piqĂ»re de rappel sur lâimportance de lâinventaire logiciel, de la gestion des vulnĂ©rabilitĂ©s, et de la micro-segmentation rĂ©seau.
Et pour les DSI, câest une bonne occasion de poser la seule vraie question :
« Qui a encore besoin dâun accĂšs SSH root Ă distance en production en 2025 ? »
đŹ Bonus sarcastique pour les rĂ©unions du lundi matin :
« Chez Cisco, on pense que le zĂ©ro trust, câest pour les clients. Pas pour leurs propres logiciels. »