Immaginate una piattaforma in grado di raccogliere informazioni provenienti dai sistemi di un edificio tra i più disparati (es: illuminazione, ventilazione, alimentazione) e in grado di elaborare i dati ricavati da queste sorgenti così eterogenee.
Cisco Network Building Mediator, tra i suoi compiti ha infatti quello di normalizzare queste informazioni dando loro una rappresentazione comune che consenta di “tradurre” da un protocollo ad un altro e poter presentare all’utente finale un report leggibile.
È chiaro che quando la sicurezza di un framework di tale portata viene compromessa, le ripercussioni sui sistemi critici direttamente/indirettamente collegati ad esso possono essere pericolose.
Il gigante del networking Cisco Systems ha confermato la presenza di una serie di debolezze nei meccanismi di autenticazione della piattaforma che consentirebbe ad utenti esterni di ottenere il controllo di questi sistemi critici.
Le vulnerabilità sembra siano state “ereditate” dalla linea di prodotti della “società Richards-Zeta”, di recente acquisita proprio da Cisco, anch’essi affetti da problemi analoghi.
Tra i bug più eclatanti la mancata necessità di autenticazione per leggere i file di configurazione di sistema e la possibilità di escalation dei privilegi sfruttando account amministrativi con accessi di default. Per finire anche la possibilità di intercettare il traffico scambiato tra amministratori di sistema e il dispositivo Building Mediator stesso.
Consigliata dunque la lettura dell’advisory relativo e anche un’occhiata al post su Bugtraq.