L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco Access Server

vulnérabilité informatique CVE-2005-0197

IOS : Déni de service à l'aide de paquet MPLS

Synthèse de la vulnérabilité

Lorsque le routeur supporte MPLS, mais sans être activé, un attaquant peut le stopper.
Produits concernés : Cisco Access Server, IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : LAN.
Date création : 26/01/2005.
Références : BID-12369, CERTA-2005-AVI-032, CISCO20050126b, Cisco CSCeb56909, Cisco CSCec86420, CVE-2005-0197, V6-CISCOIOSMPLSDOS, VIGILANCE-VUL-4695, VU#583638.

Description de la vulnérabilité

Le protocole MPLS (Multi Protocol Label Switching) remplace les fonctionnalités de routage classiques. Certains IOS supportent MPLS.

Lorsqu'un routeur supporte MPLS, et qu'une interface n'est pas configurée en MPLS, un paquet MPLS reçu sur cette interface stoppe l'IOS.

Cette vulnérabilité permet donc à un attaquant du réseau local de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-0013 CVE-2002-0053

Vulnérabilités multiples des requêtes SNMP

Synthèse de la vulnérabilité

En envoyant des requêtes malicieuses, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux, IRIX.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 21/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 29/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 14/05/2002, 17/05/2002, 05/06/2002, 07/06/2002, 10/06/2002, 19/06/2002, 11/07/2002, 22/07/2002, 09/08/2002, 12/08/2002, 28/08/2002, 10/09/2002, 20/02/2003, 24/10/2003.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4089, BID-4132, BID-4140, BID-4168, BID-4590, BID-4732, BID-5043, BID-8881, BID-8882, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CERTA-2002-AVI-174, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0013, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun #00215, Sun 215, Sun Alert 42769, Sun Alert 43365, Sun Alert 43704, Sun Alert 43985, Sun Alert 44605, Sun Alert 46343, Sun Alert 57404, Sun Alert ID 42769, Sun Alert ID 43365, Sun Alert ID 43704, Sun Alert ID 43985, Sun Alert ID 44605, Sun Alert ID 46343, Sun Alert ID 57404, Sun BugID 4425460, Sun BugID 4563124, Sun BugID 4637910, Sun BugID 4640046, Sun BugID 4641068, Sun BugID 4641295, Sun BugID 4643692, Sun BugID 4648503, Sun BugID 4655355, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPREQMULVULN, VIGILANCE-VUL-2268, VU#854306.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des requêtes SNMP. Les types concernés sont :
 - GetRequest
 - GetNextRequest
 - SetRequest

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 161 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.

Certaines de ces attaques nécessitent des community string corrects, alors que d'autres peuvent être menées de manière anonyme.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2001-0650

Blocage de routeurs BGP grâce à la requête UPDATE

Synthèse de la vulnérabilité

A l'aide de données corrompues pour la mise à jour de path, un attaquant peut bloquer des routeurs utilisant le protocole BGP.
Produits concernés : Cisco Access Server, IOS par Cisco, Cisco Router, BGP (protocole).
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Date création : 11/05/2001.
Dates révisions : 16/05/2001, 10/04/2003.
Références : BID-2733, CIAC L-082, CISCO20010510, Cisco CSCdt79947, CVE-2001-0650, L-82, V6-CISCOIOSBGPATTRBCORR, VIGILANCE-VUL-1581, VU#106392.

Description de la vulnérabilité

Border Gateway Protocol (BGP) est un protocole de routage entre systèmes autonomes. Ce protocole est implémenté d'après la RFC 1654. Il permet d'échanger des informations sur l'accessibilité d'autres équipements BGP. BGP est implémenté sur certaines versions de IOS, le système d'exploitation installé sur certains équipements de routage de la marque Cisco.

Une requête UPDATE du protocole BGP contient des informations d'accessibilité de niveau réseau (Network Layer Reachability Information - NLRI) vers d'autres équipements supportant BGP. Ces requêtes contiennent également les chemins à emprunter par les paquets pour arriver au prochain routeur BGP. Ceci permet de mettre à jour à distance les chemins d'accès vers les différentes destinations.

Un problème dans la façon dont certains attributs malformés sont traités par IOS, fait qu'un attaquant peut mener un déni de service sur les routeurs utilisant le protocole BGP. Le blocage du routeur peut être immédiat ou non.

Un attaquant peut donc bloquer l'accès à un réseau entier (système autonome) en bloquant simplement le routeur d'accès extérieur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 3082

Déni de service à l'aide de nombreuses connexions

Synthèse de la vulnérabilité

En menant de nombreuses connexions à destination du serveur d'accès, un attaquant du réseau pourrait le stopper.
Produits concernés : Cisco Access Server.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 29/10/2002.
Date révision : 30/10/2002.
Références : BID-6059, V6-CISCOAS5350SCANDOS, VIGILANCE-VUL-3082.

Description de la vulnérabilité

L'initialisation d'une session TCP se déroule selon le handshake suivant :
 - paquet SYN : demande de connexion
 - réponse SYN-ACK : acceptation par le serveur de la connexion
 - réponse ACK : acceptation par le client de la connexion
Le traitement de ces états utilise les ressources du système.

Le serveur d'accès AS5350, lorsqu'il est soumis à de nombreuses initialisations de sessions TCP, pourrait se bloquer. Deux origines sont possibles :
 - le dispositif sature et attend que les précédentes demandes expirent
 - le dispositif se bloque suite à une erreur de logique interne
Dans le premier cas, il peut s'agir du fonctionnement normal d'un dispositif recevant de très nombreuses données.
Dans le deuxième cas, si le blocage est définitif, un déni de service permanent se produit.

Cette vulnérabilité permettrait donc à un attaquant distant de bloquer le dispositif.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-0012 CVE-2002-0053

Vulnérabilités multiples des trap SNMP

Synthèse de la vulnérabilité

En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux, IRIX.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 17/05/2002, 05/06/2002, 07/06/2002, 19/06/2002, 11/07/2002, 28/08/2002, 10/09/2002.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4088, BID-4132, BID-4140, BID-4168, BID-4203, BID-4590, BID-5043, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0012, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, IBM-APAR-IY17630, IBM-APAR-IY20943, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun Alert 43985, Sun Alert ID 43985, Sun BugID 4425460, Sun BugID 4643692, Sun BugID 4648503, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPTRAPMULVULN, VIGILANCE-VUL-2269, VU#107186.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des trap SNMP.

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 162 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2001-0895

Déni de service à l'aide de paquets ARP, Sonic boom

Synthèse de la vulnérabilité

A l'aide de paquets ARP usurpés, un attaquant peut mener un déni de service en modifiant la table ARP du dispositif.
Produits concernés : Cisco Access Server, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 16/11/2001.
Date révision : 24/07/2002.
Références : BID-3547, CISCO20011115, Cisco CSCdu81936, Cisco CSCdu85209, Cisco CSCdv63206, Cisco CSCdv77220, Cisco CSCdv77242, Cisco CSCdv83509, CVE-2001-0895, V6-CISCOARPSONICBOOM, VIGILANCE-VUL-2021, VU#399355.

Description de la vulnérabilité

Le protocole ARP permet d'associer une adresse MAC à une adresse IP :
 - la machine A envoie une requête ARP sur le réseau en demandant qu'elle est l'adresse MAC de la machine B
 - la machine B émet une réponse ARP indiquant son adresse MAC à la machine A
 - la machine A peut alors émettre des données vers la machine B

Une requête/réponse ARP contient les champs suivants :
 - adresse MAC source
 - adresse IP source
 - adresse MAC destinatrice
 - adresse IP destinatrice
 - etc.

Cependant, si un attaquant émet de nombreux paquets ARP dont :
 - l'adresse MAC est aléatoire
 - l'adresse IP est celle du dispositif
la table ARP du dispositif se modifie. En effet, l'adresse MAC du dispositif est remplacée par l'adresse aléatoire choisie par l'attaquant.

Le dispositif refuse alors de répondre aux requêtes ARP des autres machines, et lorsque les entrées ARP correspondant ont expirées, celles-ci deviennent injoignables.

Cette vulnérabilité peut donc permettre à un attaquant du réseau de modifier la table ARP du dispositif afin que celui-ci ne soit plus joignable.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 1439

Modification des paramètres via les community string

Synthèse de la vulnérabilité

L'utilisation des community string permet de modifier des paramètres.
Produits concernés : Cisco Access Server, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client intranet.
Date création : 05/03/2001.
Date révision : 06/03/2002.
Références : CISCO20010301, CISCO20010305, V6-CISCOSNMPSERVERRW, VIGILANCE-VUL-1439, VU#848944.

Description de la vulnérabilité

Le protocole SNMP, Simple Network Management Protocol, permet d'administrer à distance des dispositifs. Ces dispositifs, appelés agents, intègrent une base de données nommée MIB. La MIB comporte différents éléments comme le nombre d'interface réseau, les paramètres de routage, etc.
   
Les administrateurs peuvent consulter ou modifier la MIB afin de mener des tâches d'administration sur les agents.
 
Ces transactions peuvent être autorisées à l'aide du "community string", ou à l'aide de techniques d'authentification cryptographiques (SNMPv3).

Les deux commandes suivantes créent un community string pour l'accès aux statistiques :
 - "snmp-server community" : assigne la community string en read-only ou en read-write
 - "snmp-server host" : identifie l'adresse IP de l'hôte SNMP suivi par le mot de passe.
Même si l'on efface le community string, il peut être recréé au reboot du dispositif. De plus, ce community string permet d'accéder en lecture à toute la MIB.

Ainsi, un attaquant peut lire toute la MIB et y trouver des community string permettant d'obtenir un accès en lecture-écriture.

Cette vulnérabilité permet à un attaquant de modifier les paramètres du dispositif afin de s'introduire sur le réseau.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-1775 CVE-2004-1776

Présence de "cable-docsis" sur tous les devices

Synthèse de la vulnérabilité

La community string "cable-docsis" a été activé par erreur sur tous les appareils CISCO.
Produits concernés : Cisco Access Server, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/03/2001.
Date révision : 06/03/2002.
Références : BID-5030, CISCO20010301, CISCO20010305, CVE-2004-1775, CVE-2004-1776, V6-CISCOSNMPCABLEDOCSIS, VIGILANCE-VUL-1438, VU#645400.

Description de la vulnérabilité

Le protocole SNMP, Simple Network Management Protocol, permet d'administrer à distance des dispositifs. Ces dispositifs, appelés agents, intègrent une base de données nommée MIB. La MIB comporte différents éléments comme le nombre d'interface réseau, les paramètres de routage, etc.

L'implémentation d'un nouveau standard dans le management des câbles modems, a introduit une community string "cable-docsis" en lecture-écriture non documenté.

Normalement seul les dispositifs de type DOCSIS utilisent cette community string. Mais cette dernière a été introduite par mégarde sur tous les dispositifs CISCO.

Cette vulnérabilité, peut permettre à un attaquant de lire et écrire des données via SNMP sur des dispositifs CISCO.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2001-0750

Déni de service à l'aide d'un scanner de vulnérabilité

Synthèse de la vulnérabilité

En effectuant un scan d'un équipement Cisco fonctionnant sous IOS, un attaquant peut redémarrer celui-ci à distance.
Produits concernés : Cisco Access Server, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Date création : 28/05/2001.
Dates révisions : 29/05/2001, 06/08/2001, 26/10/2001.
Références : BID-2804, CIAC L-088, CISCO20010524, Cisco CSCds07326, CVE-2001-0750, L-88, V6-CISCOIOSSCANRLDDOS, VIGILANCE-VUL-1612, VU#178024.

Description de la vulnérabilité

IOS (Internetwork Operating System) est une couche logicielle située dans un certain nombre d'équipements réseaux de la marque Cisco. Par exemple, c'est par IOS que l'on configure les adresses des routeurs, les ACL (Access Control List), les mots de passe etc.

Afin de tester la sécurité de son réseau, un administrateur peut utiliser un outil nommé "scanner de vulnérabilités". Celui-ci permet de rechercher des failles de sécurité "bien connues" qui pourraient se trouver sur une des machines dont il a la charge . Pour cela, il va initier des connexions TCP vers un certain nombre de ports sur les machines qui écoutent sur le réseau. En fonction des ports ouverts, il pourra déduire le service fourni ainsi que le serveur utilisé et donc, il pourra rechercher les vulnérabilités connues de celui-ci.

Un problème de conception dans la partie d'IOS en charge du traitement des connexions TCP, fait qu'une erreur mémoire se produit lorsque l'on tente de scanner les ports de l'équipement (connexion rapide vers différents ports d'une même machine). Le dispositif va devoir redémarrer. Pendant cette phase de redémarrage, le routage des données ne sera plus assuré.

Un attaquant peut donc mener une attaque par déni de service (DoS).
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 1432

Prédiction du numéro de séquence TCP

Synthèse de la vulnérabilité

Un attaquant peut prédire les numéros de séquence TCP, afin d'usurper une session TCP.
Produits concernés : Cisco Access Server, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 02/03/2001.
Date révision : 05/03/2001.
Références : CIAC L-053, CISCO20010228, L-053, V6-CISCOTCPPREDICT, VIGILANCE-VUL-1432.

Description de la vulnérabilité

Lors de l'initialisation d'une connexion TCP, se déroule un handshake :
 - le client envoie un paquet SYN, avec le numéro de séquence A
 - le serveur envoie un paquet SYN-ACK, avec le numéro de séquence B, et le numéro d'acknowledge A+1
 - le client envoie un paquet ACK, avec le numéro de séquence A+1, et le numéro d'acknowledge B+1
   
Si un attaquant peut deviner le numéro de séquence B en provenance du serveur, il pourra se faire passer pour un client valide (attaque de type 'blind tcp spoofing'). Généralement, ces numéros de séquence sont générés de manière pseudo-aléatoire.
   
Les numéros de séquence B sont prédictible sur les dispositifs Cisco. Nous n'avons pas d'informations technique sur la manière dont est généré ce numéro.
   
Cette vulnérabilité peut donc permettre à un attaquant de se connecter sur un composant Cisco en se faisant passer pour une machine ayant plus de privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Cisco Access Server :