L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de 3Com OfficeConnect modem

avis de vulnérabilité informatique 9309

3Com OfficeConnect : déni de service

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête HTTP malformée, afin de stopper le produit 3Com OfficeConnect ADSL Wireless 11g Firewall Router.
Produits concernés : OfficeConnect modem.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 22/12/2009.
Références : BID-37421, VIGILANCE-VUL-9309.

Description de la vulnérabilité

Le produit 3Com OfficeConnect ADSL Wireless 11g Firewall Router possède une interface d'administration web, accessible après une authentification HTTP :
   Authorization: Basic base64(login:pass)

Cependant, si un attaquant emploie une méthode d'authentification différente de Basic, le routeur se stoppe.

Un attaquant peut donc envoyer une requête HTTP malformée, afin de stopper le produit 3Com OfficeConnect ADSL Wireless 11g Firewall Router.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-4146 CVE-2009-4147

3Com OfficeConnect : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités du Firewall/Router 3Com OfficeConnect, afin d'exécuter des commandes.
Produits concernés : OfficeConnect modem.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/10/2009.
Références : BID-36722, CVE-2009-4146, CVE-2009-4147, VIGILANCE-VUL-9103.

Description de la vulnérabilité

Le Firewall/Router 3Com OfficeConnect peut être administré via SSH, Telnet ou une interface web. Il comporte deux vulnérabilités.

Un attaquant peut se connecter via SSH/Telnet, puis dumper le mot de passe stocké dans un fichier XML. [grav:2/4]

Un attaquant non authentifié peut employer le script web utility.cgi, pour exécuter des commandes shell. [grav:2/4]

Un attaquant peut donc employer deux vulnérabilités du Firewall/Router 3Com OfficeConnect, afin d'exécuter des commandes.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-0112

3com Office Connect : obtention d'informations

Synthèse de la vulnérabilité

Un attaquant peut obtenir certaines informations en se connectant sur le serveur d'administration.
Produits concernés : OfficeConnect modem.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 21/01/2005.
Références : BID-12322, CERTA-2005-AVI-026, CVE-2005-0112, iDEFENSE Security Advisory 01.20.05, V6-3COMOCWEBURLINFO, VIGILANCE-VUL-4677.

Description de la vulnérabilité

Le modem 3com Office Connect dispose d'un serveur web d'administration. Par défaut, ce serveur n'est accessible que depuis le réseau interne (Ethernet et sans-fil). L'accès à ce serveur nécessite un login et un mot de passe.

Cependant, certaines pages sont accessibles sans authentification. Ces pages contiennent des informations sur la configuration et les évènements journalisés.

Cette vulnérabilité permet donc à un attaquant d'obtenir des informations potentiellement sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2004-2457

Multiples vulnérabilités du modem

Synthèse de la vulnérabilité

Le modem modèle 3CRWE754G72-A comporte quatre vulnérabilités.
Produits concernés : OfficeConnect modem.
Gravité : 1/4.
Conséquences : accès/droits administrateur, lecture de données, création/modification de données, déni de service du serveur.
Provenance : document.
Date création : 18/10/2004.
Dates révisions : 19/10/2004, 16/11/2004.
Références : BID-11422, BID-11685, CVE-2004-2457, V6-3COMDHCP127, VIGILANCE-VUL-4452.

Description de la vulnérabilité

Le modem comporte quatre vulnérabilités.

Le modem dispose d'un serveur DHCP. Le protocole DHCP définit des options à inclure dans les messages. Un attaquant du réseau peut employer une requête DHCP, contenant une option HOSTNAME (code 12), afin d'injecter du script dans l'interface web d'administration. Il s'agit d'une attaque de type Cross Site Scripting.

Le logiciel DC++ permet de partager des fichiers. Son utilisation provoque un buffer overflow conduisant à un redémarrage du modem.

Lorsqu'un administrateur est connecté sur le serveur web, une deuxième connexion sur le serveur retourne une erreur contenant l'adresse IP de la machine de l'administrateur. Cette information permet ensuite d'usurper l'adresse IP de la machine autorisée, afin d'obtenir des informations sensibles ou de mener certaines tâches d'administration.

Une vulnérabilité concerne une page cachée.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2004-1596

Obtention d'informations par le serveur web

Synthèse de la vulnérabilité

En se connectant sur le serveur web du modem, un attaquant peut obtenir sa configuration et le mot de passe.
Produits concernés : OfficeConnect modem.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 15/10/2004.
Date révision : 18/10/2004.
Références : BID-11408, BID-11438, CVE-2004-1596, V6-3COMOCAPPSTA, VIGILANCE-VUL-4449.

Description de la vulnérabilité

Le modem 3Com OfficeConnect dispose d'un serveur web. Il permet de consulter et modifier la configuration du modem.

La page /app_sta.stm affiche des informations de configuration:
 - nom d'utilisateur
 - mot de passe
 - serveurs DNS
 - passerelle par défaut
 - etc.

Cependant, l'accès à cette page ne nécessite pas de mot de passe. Ensuite, les autres pages d'administration deviennent accessibles.

Un attaquant autorisé à se connecter sur le serveur web peut donc obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-0477

Authentification acceptée suite à plusieurs essais

Synthèse de la vulnérabilité

Lorsqu'un attaquant essaie plusieurs fois de s'authentifier sur l'interface d'administration, l'accès est finalement autorisé.
Produits concernés : OfficeConnect modem.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 28/05/2004.
Références : BID-10426, CVE-2004-0477, V6-3COMOCHTTPMULAUTH, VIGILANCE-VUL-4198.

Description de la vulnérabilité

Le routeur 3Com OfficeConnect dispose d'une interface d'administration HTTP écoutant sur le port 80/tcp.

L'accès à cette interface est restreint par la connaissance d'un login et d'un mot de passe.

Cependant, si un attaquant utilise plusieurs fois un login et un mot de passe quelconques, le serveur HTTP accepte la session.

Cette vulnérabilité permet donc à un attaquant d'administrer le routeur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2004-0476

Déni de service en se connectant sur le port telnet

Synthèse de la vulnérabilité

Un attaquant autorisé à se connecter sur le port telnet du routeur 3Com OfficeConnect peut le stopper ou interrompre les connexions.
Produits concernés : OfficeConnect modem.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 27/05/2004.
Références : BID-10419, CVE-2004-0476, V6-3COMOCTELNETDOS, VIGILANCE-VUL-4193.

Description de la vulnérabilité

Le port telnet est utilisé pour administrer le routeur.

Le protocole telnet permet d'échanger des données contenant des messages de contrôle échappés par le caractère 0xFF. Par exemple, l'échange "bon\xFF\x03jour" envoie :
 - la donnée "bon"
 - le message 0x03, qui correspond à une demande de suppression de "Go ahead"
 - la donnée "jour"

Le serveur telnet du routeur 3Com OfficeConnect ne gère pas correctement les données trop longues contenant des messages de contrôle illicites. La mémoire se corrompt alors, ce qui rend le routeur instable (redémarrage ou arrêt de fonctionnement).

Cette vulnérabilité permet donc à un attaquant, envoyant des données illicites sur le port telnet, de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2001-0740

Déni de service par l'interface HTTP

Synthèse de la vulnérabilité

En ajoutant plusieurs caractères à l'url de la page d'erreur d'authentification, un attaquant peut mener un déni de service sur le routeur.
Produits concernés : OfficeConnect modem.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Date création : 29/05/2001.
Dates révisions : 24/09/2001, 25/09/2001, 24/07/2003, 24/02/2004.
Références : BID-2721, BID-8248, CVE-2001-0740, V6-3COMDSLHTTPDOS, VIGILANCE-VUL-1617.

Description de la vulnérabilité

Les routeurs 3COM OfficeConnect de la série 800 sont largement implantés chez beaucoup de particuliers et de petites entreprises qui ont des connexions de type DSL. Ils permettent l'accès à internet via la technologie DSL.

Ces routeurs peuvent être administrés grâce à un serveur http intégré (tournant sur le port 80).
Quand on se connecte sur le routeur avec un navigateur http, une authentification est demandé (login / mot de passe).
Bien entendu si l'authentification échoue, une page http d'erreur s'affiche indiquant que le routeur est protégé.

En ajoutant plusieurs caractères à la suite de l'url de la page d'erreur, le routeur s'arrête, se déconnecte et après un moment (environ une minute) se remet en ligne.

Un attaquant peut :
 - se connecter sur l'interface http du routeur
 - mener un déni de service sur le routeur
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2003-0291

Obtention de données dans les réponses DHCP

Synthèse de la vulnérabilité

En regardant les trames DHCP qui lui sont destinées, un attaquant peut obtenir des informations appartenant à des flux précédents.
Produits concernés : OfficeConnect modem.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 14/05/2003.
Date révision : 15/05/2003.
Références : BID-7592, CVE-2003-0291, V6-3COMOFFCONDHCP, VIGILANCE-VUL-3509.

Description de la vulnérabilité

Le modem 3Com OfficeConnect est utilisé pour accéder à internet par le biais d'une ligne de type ADSL. Il supporte la translation d'adresses ce qui permet à plusieurs utilisateurs internes d'accéder simultanément à internet. Dans ce cas, les différentes machines sont connectées sur un switch qui rend plus difficile l'interception (sniff) de trames réseau.

Le modem propose aussi un serveur DHCP pour configurer dynamiquement les adresses IP des machines.

Lorsqu'un utilisateur mène une requête DHCP, le serveur lui répond. Cependant, la réponse est construite sur un buffer précédemment utilisé. Par exemple :
 - utilisateur1 surfe sur internet
 - utilisateur2 envoie une requête DHCP
 - modem envoie une réponse vers utilisateur2
Dans ce cas, la réponse DHCP peut inclure des données de la session web du premier utilisateur.

Cette vulnérabilité permet alors à un attaquant d'obtenir des informations potentiellement sensibles. Il n'a pas besoin de sniffer car les trames DHCP lui sont destinées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2002-0888

Connexion sur les services internes avec une PAT

Synthèse de la vulnérabilité

Lorsqu'une PAT est activée sur le routeur, un attaquant distant peut se connecter sur des port TCP ou UDP internes.
Produits concernés : OfficeConnect modem.
Gravité : 3/4.
Conséquences : création/modification de données, transit de données.
Provenance : serveur internet.
Date création : 28/05/2002.
Date révision : 13/06/2002.
Références : BID-4841, CVE-2002-0888, V6-3COMPATUDPTCPALLOW, VIGILANCE-VUL-2587.

Description de la vulnérabilité

La PAT (Port Address Translation) permet de masquer l'architecture d'un réseau interne. Ainsi, une machine interne peut se connecter à internet par le biais d'un routeur qui aura la seule adresse IP visible. Par exemple (1.1.1.1 est la machine interne, 2.2.2.2 est l'adresse publique du routeur, 3.3.3.3 est une machine externe) :
 - la machine interne envoie : 1.1.1.1:1045-3.3.3.3:80
 - le routeur transforme le paquet en : 2.2.2.2:30000-3.3.3.3:80
 - le serveur répond : 3.3.3.3:80-2.2.2.2:30000
 - le routeur transforme en : 3.3.3.3:80-1.1.1.1:1045
Dans cet exemple, le routeur enregistre la correspondance entre le port 1045 et le port 30000.

Lorsqu'un attaquant externe se connecte sur un port non associé, par exemple 30001, l'accès lui est refusé, ce qui est normal.

Cependant, si l'attaquant envoie un paquet vers le port 30000, puis vers 30001, les deux paquets sont acceptés. Le routeur OfficeConnect comporte donc une erreur de logique dans la gestion des correspondances de ports et des autorisations de passage.

Cette vulnérabilité permet à un attaquant distant de se connecter sur les ports UDP ou TCP d'une machine interne, après s'être connecté sur un port translaté.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.