Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Quel silence autour de Polycom ?

Quel silence autour de Polycom ?
2013-02-252013-02-25sécurité des communications unifiéesfr
Alors que la faille ayant touché les téléphones Cisco en début d’année a été à la source d’un grand nombre d’articles, la dernière publication sécurité touchant les solutions de visio de la famille HDX de Polycom semble être passée inaperçu. Le principe de la vulnérabilité est pourtant simple.
Publié le 25 Février 2013 par Cedric Baillet dans sécurité des communications unifiées
visioconférence

Alors que la faille ayant touché les téléphones Cisco en début d’année a été à la source d’un grand nombre d’articles et de commentaires variés sur Internet, la dernière publication sécurité touchant les solutions de visio de la famille HDX du constructeur Polycom semble être passée inaperçu.

une faille de sécurité dangereuse

Le principe de la vulnérabilité touchant Polycom est pourtant simple et efficace (donc dangereux) : en saturant le service telnet, il est possible de passer outre le système d’authentification et d’obtenir un shell.

La faille Cisco permettait d’intercepter une communication téléphonique mais demandait un accès physique et un circuit électronique spécifique. La faille Polycom  est exploitable à distance avec un simple PC sur lequel Perl ou Python est installé. Autant dire que le premier cas demande un spécialiste pointu alors que le second est à la portée du plus grand nombre. 

la preuve en vidéo


[FR] polycom HDX telnet authorization bypass... par orange_business

des conséquences lourdes et des solutions... simples !

Ceci est d’autant plus gênant, qu’en offrant un accès à la CLI en remote, il est réellement possible de prendre la main sur l’ensemble de la solution en tant qu’administrateur. Il n’est plus question seulement de confidentialité, mais également de la disponibilité et de l’intégrité de la solution complète. Si l’on considère que ces solutions sont utilisées par les cadres ou le top management des entreprises, la responsabilité de l’administrateur devient assez lourde… 

Je retiens donc de cette analyse sommaire que les systèmes Polycom me semblent assez exposés. Il y a malgré tout un point positif dans cette situation. Le workaround à mettre en œuvre est assez simple : il suffit de désactiver le service telnet, ou au minimum de ne le rendre accessible qu’à partir de zones de confiance.

Prenez donc le temps de faire un scan de vos installations, les quelques heures que cela occupera pourraient se révéler bien utilisées s’il s’avère que le service incriminé est accessible depuis Internet.

Cedric

crédit photo : © goodluz - Fotolia.com

2 Commentaires

  • 20 Mars 2013
    2013-03-20
    par

     

    Information complémentaire, la version 3.1.1.2 couvre également les vulnérabilités parues sur des sites comme packetstorm ces derniers jours:
    Security Bulletin 102522: Firmware Update Command Injection
    Security Bulletin 102523: Command Shell Vulnerability
    Security Bulletin 102524: H.323 Format String Vulnerability
    Security Bulletin 102525: H.323 CDR Database SQL Injection
    Security Bulletin 102526: PUP File Header MAC Signature Bypass
     
    Cedric
     
  • 20 Mars 2013
    2013-03-20
    par
    Je vous informe que la problématique Telnet a été résolue sur la version 3.1.1.2 des HDX. Cedric

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage