Brocade - CVE-2026-0869

Date de publication :

Il s'agit d'une vulnérabilité dans le module d’authentification de Brocade ASCG 3.4.0. 

Brocade ASCG est une passerelle d’administration utilisée pour les opérations liées à Brocade Support Link et à la configuration de flux au sein d’un environnement Fibre Channel.

Les comptes Application User créés par un administrateur ne sont pas correctement protégés par mot de passe, si bien qu’un utilisateur connaissant simplement le nom du compte peut accéder à l’application sans authentification effective. Une fois connecté, cet utilisateur non autorisé peut exécuter des opérations ASCG liées à BSL et à la configuration de streaming, voire désactiver l’application ou la collecte BSL sur les commutateurs du fabric. 

Elle permet un contournement de l’authentification avec accès non autorisé à des fonctions d’administration de l’application.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

•   Contournement de la politique de sécurité
•   Atteinte à l'intégrité des données
•   Déni de service (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-305 : Authentication Bypass by Primary Weakness

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Brocade ASCG version 3.4.0.

Contournement provisoire

•   Désactiver les comptes Application User sur ASCG version 3.4.0.
•   Utiliser l’une des autres méthodes d’authentification prises en charge par ASCG : LDAP, OS ou FA.

Solutions ou recommandations

Brocade ASCG version 3.4.0a et supérieures.