Les récents exploits dans les produits Intel, AMD et ARM ont certainement retenu l'attention. Cette fois-ci, c’est au tour de Lenovo d’annoncer que ses ingénieurs ont découvert des vulnérabilités, dont l'une est de type porte dérobée, dans le firmware de leurs produits réseau RackSwitch et BladeCenter suite à un audit de sécurité. Sans attendre, la société a déjà publié des mises à jour du firmware.
« ENOS, ou Enterprise Network Operating System, est le micrologiciel qui alimente certains commutateurs Lenovo et IBM RackSwitch et BladeCenter. Un mécanisme de contournement d'authentification appelé “HP Backdoor” a été découvert lors d'un audit de sécurité Lenovo dans les interfaces de gestion Telnet et Serial Console, ainsi que les interfaces de gestion SSH et Web dans certaines conditions limitées et improbables », a expliqué l’entreprise.
L'avis Lenovo LEN-14078, répertorié dans la base de données Common Vulnerabilities and Exposures (CVE) sous le numéro CVE-2017-3752, indique que cette faille permet aux attaquants d'effacer ou de modifier les tables de routage d'un ou plusieurs routeurs, commutateurs ou autres périphériques prenant en charge le protocole Open Shortest Path First (OSPF) dans un domaine de routage.
La porte dérobée a été ajoutée à ENOS en 2004 lorsque ENOS était maintenu par l'unité Blade Server Switch Business Unit (BSSBU) de Nortel.
Lenovo affirme que Nortel semble avoir autorisé l'ajout de la porte dérobée « à la demande d'un client OEM BSSBU ». Le code de la porte dérobée semble être resté dans le micrologiciel même après que Nortel a reconfiguré l’unité BSSBU en 2006 pour créer BLADE Network Technologies (BNT).
La porte dérobée est également restée dans le code même après l'acquisition de BNT par IBM en 2010. Lenovo a acheté le portefeuille BNT d'IBM en 2014.
La bonne nouvelle ?
Des mises à jour sont disponibles pour les deux nouveaux commutateurs portant la marque Lenovo, mais également pour les anciens commutateurs de marque IBM encore en circulation et fonctionnant sous ENOS. Une liste des commutateurs ayant reçu des mises à jour du microprogramme, ainsi que des liens de téléchargement pour le microprogramme sont disponibles dans un avis de sécurité Lenovo.
Lenovo a déclaré que la porte dérobée ne se trouve pas dans le CNOS (Cloud Network Operating System), donc les commutateurs exécutant ce système d'exploitation sont épargnés.
Une porte dérobée difficile à exploiter
Contrairement à de nombreux cas, « HP backdoor » n'est pas un compte administrateur caché, mais un mécanisme de contournement d'authentification qui se produit dans des conditions très strictes.
Les commutateurs RackSwitch et BladeCenter prennent en charge diverses méthodes d'authentification, via SSH, Telnet, une interface Web et une console série.
Un attaquant peut exploiter cette porte dérobée et contourner l'authentification lorsque les commutateurs affectés possèdent différents mécanismes d'authentification et que les fonctions de sécurité sont activées ou désactivées. Lenovo décrit les différentes configurations dans lesquelles la porte dérobée devient active dans l'avis de sécurité mentionné en source.
Si les clients qui utilisent ces commutateurs ne peuvent pas mettre à jour immédiatement, ils peuvent appliquer des méthodes d’atténuations et empêcher l'activation de la porte dérobée.
Source : Lenovo (1 et 2)
Et vous ?
Utilisez-vous ces produits ?
Lenovo découvre des vulnérabilités, parmi lesquelles une porte dérobée, dans le firmware
Des produits réseau RackSwitch et BladeCenter
Lenovo découvre des vulnérabilités, parmi lesquelles une porte dérobée, dans le firmware
Des produits réseau RackSwitch et BladeCenter
Le , par Stéphane le calme
Une erreur dans cette actualité ? Signalez-nous-la !