La solution Polycom HDX de vidéoconférence et de télé-présence est vulnérable à une exécution de code à distance. Cette vulnérabilité est liée à l’exposition d’une interface administrateur sur le port 23 sans authentification. Dans certains cas, il existe une authentification mais celle-ci est basée sur un mot de passe simple (ex. « 456 », « admin » ou « Polycom »).
Cette interface permet l'exécution du code à distance et donc d’obtenir un contrôle total sur le produit. Cette vulnérabilité semble avoir été identifiée l’année dernière mais aucun patch de sécurité associé n’a été publié.
Impact
- Exécution de code arbitraire
Criticité
- Importante
Existence d’un code d’exploitation de la vulnérabilité
Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour, toutefois une explication de l’exploitation est disponible sur le lien suivant : https://staaldraad.github.io/2017/11/12/polycom-hdx-rce/
Composants & versions vulnérables
- Polycom HDX Series
Correctifs
Aucun patch de sécurité n’a été publié pour les produits concernés.
Solution de contournement
Il est recommandé pour les entreprises utilisant ces produits de :
- Sécuriser et surveiller les accès aux interfaces d’administration
- D'isoler ces produits sur un réseau dédié pour éviter tout rebond
- Placer le produit derrière un pare-feu