L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de 3Com NETBuilder II 8**

annonce de vulnérabilité informatique CVE-2012-3268

HP/3Com Switch, Router : obtention de mot de passe via SNMP

Synthèse de la vulnérabilité

Un attaquant peut employer le service SNMP, afin d'obtenir le mot de passe des utilisateurs locaux des switches/routeurs HP/3Com.
Produits concernés : NETBuilder II, Super Stack PS Hub, Super Stack Switch, ProCurve Switch.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Date création : 23/10/2012.
Date révision : 24/10/2012.
Références : BID-56183, c03515685, CERTA-2012-AVI-604, CVE-2012-3268, HPSBHF02819, SSRT100920, VIGILANCE-VUL-12087, VU#225404.

Description de la vulnérabilité

Le service SNMP permet d'administrer à distance les équipements. Les données sont stockées dans les MIBs.

Les MIBs h3c-user.mib et hh3c-user.mib contiennent une séquence h3cUserInfoEntry avec les champs suivants :
 - h3cUserName : login
 - h3cUserPassword : mot de passe (en clair ou haché)
 - h3cAuthMode
 - h3cUserLevel

L'accès à ces données est normalement restreint aux communautés possédant les privilèges read/write. Cependant, sur les équipements HP/3Com, une communauté en read-only (comme "public", qui est activée par défaut) peut lire ces données d'authentifications.

Un attaquant peut donc employer le service SNMP, afin d'obtenir le mot de passe des utilisateurs locaux des switches/routeurs HP/3Com.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 8198

Cisco, 3Com : injection HTML via SNMP

Synthèse de la vulnérabilité

Lorsque l'attaquant dispose du write community SNMP, il peut injecter du code HTML afin d'élever ses privilèges.
Produits concernés : NETBuilder II, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 23/10/2008.
Références : VIGILANCE-VUL-8198.

Description de la vulnérabilité

Un write community permet de modifier les paramètres d'un périphérique via SNMP.

Selon la configuration, certains write communities ne permettent pas de modifier certains paramètres. Un attaquant connaissant un write community peut par exemple uniquement modifier sysContact et sysLocation.

L'attaquant peut alors injecter du code JavaScript dans sysLocation. Lorsqu'un autre administrateur se connectera sur l'interface web d'administration du périphérique (qui ne filtre pas les caractères spéciaux), le code JavaScript sera alors exécuté avec ses privilèges.

Un attaquant connaissant un write community peut ainsi acquérir des privilèges qu'il n'aurait pas déjà.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 1992

Détection de machines masquées avec le champ ID

Synthèse de la vulnérabilité

Un attaquant pourrait détecter les machines privées situées derrière un firewall de type masquerade.
Produits concernés : NETBuilder II.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 09/11/2001.
Références : V6-3COMNETBUILDERIPID, VIGILANCE-VUL-1992.

Description de la vulnérabilité

La translation d'adresse de type port (masquerade) permet de masquer les adresses d'un réseau par une adresse publique unique. Par exemple, le réseau 192.168.1.0/24 peut être masqué derrière l'adresse IP 1.2.3.4, qui sera la seule adresse vue du monde extérieur.

Le champ Identifiant de l'entête IP permet de réassembler les paquets fragmentés. Ce numéro est généralement incrémenté d'une session à l'autre.

Un attaquant peut mettre en oeuvre une démarche permettant de deviner si une machine du réseau privé existe :
 - l'attaquant envoie un paquet à destination du firewall et note l'ID du paquet reçu
 - l'attaquant envoie un paquet SYN à destination du firewall, et avec comme adresse IP source une adresse du réseau privé (par exemple 192.168.1.1)
 - si la machine 192.168.1.1 existe :
     + le firewall répond un SYN-ACK à destination de 192.168.1.1
     + la machine 192.168.1.1 rejette la session
     Les numéros d'ID ont donc été incrémentés sur le firewall
 - sinon, le firewall jette le paquet, et les numéros d'ID n'ont donc pas été incrémentés
 - l'attaquant envoie un paquet à destination du firewall et note l'ID du paquet reçu
La différence des ID du firewall permet donc de savoir si la machine privée a été contactée

Cette attaque nécessite plusieurs prérequis :
 - les flux à destination du firewall ne doivent pas être bloqués
 - le firewall ne doit pas être doté de règles anti-spoofing

Cette vulnérabilité pourrait alors permettre à un attaquant distant d'obtenir des informations sur un réseau privé.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 1619

Révélation de configuration grâce à la communauté SNMP "ILMI"

Synthèse de la vulnérabilité

Un attaquant peut obtenir de nombreuses informations contenues dans un routeur grâce au protocole SNMP (Simple Network Management Protocol).
Produits concernés : NETBuilder II.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 29/05/2001.
Références : V6-3COMILMIDEFCOMLEAK, VIGILANCE-VUL-1619.

Description de la vulnérabilité

SNMP (Simple Network Management Protocol) est, comme son nom l'indique, un protocole simple qui permet d'administrer à distance des périphériques réseaux (routeurs, commutateurs etc.). Il est par exemple possible de connaître à distance l'état ou la configuration d'un routeur (fonction GET). Il est également possible d'influer sur le comportement d'une machine en écrivant des données dans la base d'information (MIB) du périphérique (fonction SET).

Les premières versions du protocole (v1 et v2) ne proposaient pas de mesures de sécurité efficaces pour éviter l'accès aux informations sensibles. Il suffisait de connaître un nom de communauté valide pour pouvoir accéder aux informations.

Un nom de communauté (ILMI), actif et présent par défaut sur l'ensemble de routeurs NetBuilder II, a été découvert et peut permettre à un attaquant présent sur le réseau d'accéder en lecture seule à la configuration complète du routeur. Par exemple, des informations comme des adresses IP et Ethernet, le contenu des tables de routage, des statistiques sur le trafic, seront disponibles.

Un attaquant peut donc récupérer facilement des informations qui peuvent lui faciliter une attaque ultérieure.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.