L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Cisco VPN Concentrator

alerte de vulnérabilité informatique CVE-2007-4414 CVE-2007-4415 CVE-2011-2678

Cisco VPN Client : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut élever ses privilèges via le client VPN Cisco.
Produits concernés : Cisco VPN Concentrator, Windows (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 16/08/2007.
Dates révisions : 17/08/2007, 25/03/2011, 05/07/2011.
Références : 91923, BID-25332, cisco-sa-20070815-vpnclient, CSCse89550, CSCsj00785, CSCtn50645, CVE-2007-4414, CVE-2007-4415, CVE-2011-2678, NGS00051, NGS00503, VIGILANCE-VUL-7096.

Description de la vulnérabilité

La version Windows du client VPN Cisco comporte deux vulnérabilités.

Un attaquant local peut activer la fonctionnalité SBL (Start Before Logon) et utiliser Microsoft Dial-Up Networking afin de faire exécuter des commandes avec les privilèges LocalSystem. [grav:2/4; CSCse89550, CVE-2007-4414]

Les permissions sur le fichier cvpnd.exe permettent à un attaquant local de le remplacer par un cheval de Troie. Ce fichier correspond au service Cisco VPN Service et est exécuté avec les privilèges LocalSystem. [grav:2/4; CSCsj00785, CSCtn50645, CVE-2007-4415, NGS00051, NGS00503]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-4354

Cisco ASA, PIX, VPN : énumération des groupname

Synthèse de la vulnérabilité

Lorsqu'une authentification PSK est employée, un attaquant peut deviner les identifiants valides à l'aide d'une attaque par dictionnaire ou par brute force.
Produits concernés : ASA, Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 30/11/2010.
Références : 112227, BID-45161, cisco-sr-20101124-vpn-grpname, CSCtj96108, CVE-2010-4354, NGS00014, VIGILANCE-VUL-10166.

Description de la vulnérabilité

L'authentification VPN PSK (Pre-Shared Key) repose sur un couple identifiant/mot de passe. L'identifiant est appelé "id" ou "groupname". Le mot de passe est appelé secret partagé (pre-shared key).

Lorsqu'un client VPN s'authentifie avec un mauvais identifiant, les produits Cisco ne répondent pas. Lorsque l'identifiant est correct, un paquet de réponse est émis. Un attaquant peut ainsi deviner si un identifiant est valide.

Les produits affectés sont :
 - Cisco ASA 5500
 - Cisco PIX 500
 - Cisco VPN 3000 Series Concentrators

Lorsqu'une authentification PSK est employée, un attaquant peut donc deviner les identifiants valides à l'aide d'une attaque par dictionnaire ou par brute force.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 6649

Cisco : Cross Site Scripting de l'aide en ligne

Synthèse de la vulnérabilité

Un attaquant peut provoquer une attaque de type Cross Site Scripting sur les produits Cisco ayant l'aide en ligne activée.
Produits concernés : Cisco Catalyst, CiscoWorks, Secure ACS, Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 15/03/2007.
Références : 82421, BID-22982, cisco-sr-20070315-xss, VIGILANCE-VUL-6649.

Description de la vulnérabilité

L'aide en ligne web peut être installée sur certains produits Cisco.

Le script de recherche (PreSearch.html ou PreSearch.class) de cette aide en ligne ne filtre pas correctement les paramètres qui lui sont transmis.

Un attaquant peut donc mettre en oeuvre une attaque de type Cross Site Scripting afin d'exécuter du code JavaScript dans le navigateur web de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-4313

Cisco VPN : accès à certaines commandes FTP

Synthèse de la vulnérabilité

Deux vulnérabilités de la série Cisco VPN 3000 permettent à un attaquant d'exécuter certaines commandes FTP.
Produits concernés : Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : client internet.
Date création : 24/08/2006.
Date révision : 25/10/2006.
Références : 71141, BID-19680, cisco-sa-20060823-vpn3k, CSCse10733, CSCse10753, CVE-2006-4313, VIGILANCE-VUL-6115.

Description de la vulnérabilité

Le protocole FTP est activé par défaut pour administrer le concentrateur Cisco VPN.

Un attaquant peut utiliser deux vulnérabilités pour exécuter les commandes FTP suivantes :
 - CDUP, CWD : change de répertoire
 - MKD : crée un répertoire
 - RMD : efface un répertoire
 - RNFR : renomme un fichier
 - SIZE : obtient la taille d'un fichier

Ces vulnérabilités permettent ainsi à un attaquant, authentifié ou non, de perturber le concentrateur (en renommant un fichier par exemple), mais ne permettent pas de télécharger ou d'uploader une configuration.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-3906

Cisco VPN, IOS, PIX, Catalyst : déni de service via IKE

Synthèse de la vulnérabilité

Un attaquant peut envoyer quelques paquets IKE par seconde afin de saturer les produits Cisco VPN Concentrator, IOS, Catalyst et PIX.
Produits concernés : ASA, Cisco Catalyst, IOS par Cisco, Cisco Router, Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 26/07/2006.
Date révision : 27/07/2006.
Références : BID-19176, CVE-2006-3906, VIGILANCE-VUL-6037.

Description de la vulnérabilité

Le protocole IPSec permet de créer des VPN. L'établissement d'un tunnel IPSec nécessite de disposer de SA (Security Associations: algorithme, taille de clé, etc.) entre les deux entités. Les SA peuvent être configurés par l'administrateur, ou automatiquement échangés. Dans ce cas, le protocole d'échange IKE (Internet Key Exchange) est utilisé. IKE est basé sur ISAKMP (ainsi que sur Oakley et Skeme). Le protocole ISAKMP (Internet Security Association and Key Management Protocol) définit un cadre générique (format et mécanismes). ISAKMP utilise deux phases : établissement d'une connexion sécurisée (phase 1, main mode ou aggressive mode), puis utilisation de cette connexion pour échanger un ou plusieurs SA (phase 2, quick mode). Le mode "aggressive" utilise moins d'échanges que le mode "main" et son utilisation n'est donc pas recommandée.

Les produits Cisco VPN Concentrator, IOS, Catalyst et PIX acceptent les paquets IKE version 1 sans les filtrer. Cependant, la durée de traitement de ces paquets peut atteindre 500 ms. Ce traitement s'effectue en mode "agressive" ou "main", et ne nécessite pas d'authentification.

Un attaquant peut donc envoyer un flot continu de quelques paquets afin de saturer le produit, qui ne sert alors plus les clients légitimes.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-3073

WebVPN : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut mener une attaque de type Cross Site Scripting sur le mode clientless de WebVPN.
Produits concernés : Cisco VPN Concentrator.
Gravité : 1/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 14/06/2006.
Références : BID-18419, CSCsd81095, CSCse48193, CVE-2006-3073, VIGILANCE-VUL-5920.

Description de la vulnérabilité

Le mode clientless de WebVPN permet aux utilisateurs d'établir un tunnel VPN l'aide d'un simple navigateur web. Pour cela, ils se connectent sur un serveur web SSL hébergé par le concentrateur.

Deux pages de ce serveur web peuvent être utilisées pour mener une attaque de type Cross Site Scripting :
 - /webvpn/dnserror.html (paramètre domain)
 - /webvpn/connecterror.html

Un attaquant peut alors par exemple utiliser un script pour altérer le fonctionnement de la session de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 5801

Cisco VPN 3000 : déni de service du service HTTP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une série de paquets HTTP sur le service HTTP afin de stopper le boîtier.
Produits concernés : Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 27/04/2006.
Références : 68869, cisco-sa-20060126-vpn, CSCsb77324, CSCsd26340, VIGILANCE-VUL-5801.

Description de la vulnérabilité

Le service HTTP est activé par défaut sur Cisco VPN 3000. Il comporte deux vulnérabilités.

Un attaquant peut envoyer des paquets HTTP spéciaux afin de stopper le concentrateur (CSCsb77324).

Un attaquant peut utiliser de nombreuses connexions HTTP afin de surcharger le concentrateur (CSCsd26340).
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 5565

Cisco VPN 3000 : déni de service par attaques de paquets HTTP

Synthèse de la vulnérabilité

Un attaquant peut forcer le concentrateur VPN à se réinitialiser et déconnecter les utilisateurs en envoyant des paquets HTTP malicieux.
Produits concernés : Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 27/01/2006.
Références : BID-16394, cisco-sa-20060126-vpn, CSCsb77324, VIGILANCE-VUL-5565.

Description de la vulnérabilité

Les concentrateurs Cisco VPN 3000 ont un accès HTTP configuré par défaut.

Si l'accès HTTP est activé sur le concentrateur, il est possible d'envoyer un paquet HTTP malicieux pour réinitialiser le concentrateur et provoquer la déconnexion des utilisateurs.


Un attaquant peut répéter cette opération de nombreuse fois pour empêcher toute nouvelle connexion au concentrateur, et donc provoquer un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-4499

Cisco ACS : gestion incorrecte des RADIUS Downloadable ACL

Synthèse de la vulnérabilité

Les RADIUS Downloadable ACL ne sont pas envoyées de manière sûre par Cisco ACS.
Produits concernés : ASA, Secure ACS, Cisco VPN Concentrator.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : LAN.
Date création : 22/12/2005.
Références : 61965, BID-16025, CSCee92021, CSCef21184, CSCeh22447, CSCin79018, CSCsc89235, CVE-2005-4499, VIGILANCE-VUL-5447.

Description de la vulnérabilité

Lorsqu'un utilisateur, de Cisco PIX ou Cisco VPN Concentrator, est authentifié des ACL spécifiques peuvent lui être attribuées. Ces ACL sont transférées à l'aide d'un utilisateur spécial nommé "#ACSACL#-IP-uacl-aléa".

Cependant :
 - le nom de l'utilisateur est transféré en clair
 - son mot de passe est le même que le nom

Un attaquant peut donc intercepter le nom et l'employer pour s'authentifier sur le serveur Radius Cisco Secure Access Control Server.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2005-3666 CVE-2005-3667 CVE-2005-3668

IPSec : vulnérabilités de certaines implémentations du protocole ISAKMP

Synthèse de la vulnérabilité

Plusieurs implémentations du protocole ISAKMP sont sensibles aux mêmes vulnérabilités.
Produits concernés : FW-1, VPN-1, ASA, Cisco Catalyst, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, Debian, Fedora, Tru64 UNIX, HP-UX, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Mandriva Linux, NETASQ, NetBSD, openSUSE, Openswan, Solaris, RHEL, SEF, SGS, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 14/11/2005.
Date révision : 22/11/2005.
Références : 102040, 102246, 10310, 20060501-01-U, 273756, 273756/NISCC/ISAKMP, 6317027, 6348585, 68158, BID-15401, BID-15402, BID-15416, BID-15420, BID-15474, BID-15479, BID-15516, BID-15523, BID-17030, BID-17902, c00602119, CERTA-2005-AVI-458, CERTA-2005-AVI-504, CQ/68020, CSCed94829, CSCei14171, CSCei15053, CSCei19275, CSCei46258, CSCsb15296, CVE-2005-3666, CVE-2005-3667, CVE-2005-3668, CVE-2005-3669, CVE-2005-3670, CVE-2005-3671, CVE-2005-3672, CVE-2005-3673, CVE-2005-3674, CVE-2005-3675, CVE-2005-3732, CVE-2005-3733, CVE-2005-3768, CVE-2006-2298, DSA-965-1, FEDORA-2005-1092, FEDORA-2005-1093, FLSA:190941, FLSA-2006:190941, HPSBTU02100, HPSBUX02076, MDKSA-2006:020, NetBSD-SA2006-003, NISCC/ISAKMP/273756, PR/61076, PR/61779, PSN-2005-11-007, RHSA-2006:026, RHSA-2006:0267-01, SEF8.0-20051114-00, sk31316, SSRT050979, SUSE-SA:2005:070, SYM05-025, VIGILANCE-VUL-5352, VU#226364.

Description de la vulnérabilité

Le protocole IPSec permet de créer des VPN. L'établissement d'un tunnel IPSec nécessite de disposer de SA (Security Associations: algorithme, taille de clé, etc.) entre les deux entités. Les SA peuvent être configurés par l'administrateur, ou automatiquement échangés. Dans ce cas, le protocole d'échange IKE (Internet Key Exchange) est utilisé. IKE est basé sur ISAKMP (ainsi que sur Oakley et Skeme). Le protocole ISAKMP (Internet Security Association and Key Management Protocol) définit un cadre générique (format et mécanismes). ISAKMP utilise deux phases : établissement d'une connexion sécurisée (phase 1, main mode ou aggressive mode), puis utilisation de cette connexion pour échanger un ou plusieurs SA (phase 2, quick mode). Le mode "aggressive" utilise moins d'échanges que le mode "main" et son utilisation n'est donc pas recommandée.

Plusieurs produits implémentent incorrectement la phase 1 du protocole ISAKMP/IKEv1. Ils comportent des vulnérabilités de type buffer overflow, attaque par format ou déni de service.

En fonction des produits, ces vulnérabilités permettent donc de faire exécuter de code ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.