Risque

  • Contournement de la politique de sécurité ;
  • atteinte à l'intégrité des données ;
  • atteinte à la confidentialité des données.

Systèmes affectés

  • les versions de Cisco Netflow Collection Engine (NFC) antérieures à 6.0.0.
La version de NFC peut se trouver via le système d'exploitation de la machine hôte, avec la commande :
/opt/CSCOnfc/nfcollector show-tech

Résumé

Une vulnérabilité a été identifiée dans certaines versions de Cisco Netflow Collection Engine (NFC). Au cours de l'installation, un compte système est créé par défaut, similaire au compte d'accès à l'interface de maintenance. Le mot de passe imposé est identique au nom du compte. Une personne malveillante pourrait donc exploiter cette vulnérabilité pour accéder à l'interface, modifier la configuration, accéder aux données, voire simplement se connecter sur le système hôte avec le compte offert.

Description

Une vulnérabilité a été identifiée dans certaines versions de Cisco Netflow Collection Engine (NFC). Netflow est un format particulier permettant d'agréger des paquets réseau (regroupement de paquets suivant certains critères et une fenêtre de temps donnée), qui peut être utilisé pour surveiller le trafic ou détecter certaines anomalies.

Au cours de l'installation, un compte système est crée par défaut, similaire au compte d'accès à l'interface de maintenance. Le mot de passe imposé est identique au nom du compte. Il s'agit de nfcuser.

Une personne malveillante pourrait donc exploiter cette vulnérabilité pour accéder à l'interface, modifier la configuration, accéder aux données, voire simplement se connecter sur le système hôte avec le compte offert.

L'avis de sécurité Cisco indique les commandes pour changer cette configuration, ainsi que les mises à jour. Celles-ci sont cependant facultatives dans le cas présent.

Solution

Se référer à l'avis de sécurité de l'éditeur Cisco pour de plus amples détails (cf. section Documentation).

Documentation