L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetCache

annonce de vulnérabilité informatique CVE-2005-0175 CVE-2005-2090

HTTP : injection de réponses

Synthèse de la vulnérabilité

Un attaquant peut injecter des données dans une requête HTTP dans le but de produire deux ou plusieurs réponses HTTP.
Produits concernés : Debian, Fedora, HP-UX, WebSphere AS Traditional, Mandriva Linux, IIS, ISA, NetCache, openSUSE, Oracle iPlanet Web Server, WebLogic, HTTP (protocole), RHEL, RedHat Linux, ProPack, Squid, TurboLinux.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/03/2004.
Dates révisions : 09/03/2004, 25/01/2005.
Références : 20050203-01-U, BID-9804, c01178795, CERTA-2008-AVI-008, CERTA-2009-AVI-032, CVE-2005-0175, CVE-2005-1389-REJECT, CVE-2005-2090, DSA-667, DSA-667-1, FEDORA-2014-13764, FEDORA-2014-13777, FLSA-2006:152809, HPSBUX02262, MDKSA-2005:034, RHSA-2005:060, RHSA-2005:061, RHSA-2008:0261-01, SGI 20050203, SQUID-2005_5, SSRT071447, SUSE-SA:2005:006, TLSA-2005-24, V6-HTTPRESPONSESPLITTING, VIGILANCE-VUL-4047, VU#625878.

Description de la vulnérabilité

Une réponse HTTP comporte des entêtes séparés par des sauts de ligne. Par exemple :
  HTTP/1.1 200 OK
  entete1: valeur1
  entete2: valeur2

De nombreuses implémentation de HTTP ou de langages générant du code HTTP ne s'assurent pas que les valeurs ne contiennent pas de saut de ligne. Lorsque ces valeurs peuvent être indirectement affectées par un attaquant, il peut par exemple utiliser pour valeur1 :
  aa saut_de_ligne fausse_fin_de_la_réponse_HTTP autre_réponse_HTTP
Le serveur web génère alors :
  HTTP/1.1 200 OK
  entete1: aa
  fausse_fin_de_la_réponse_HTTP
  autre_réponse_HTTP
  entete2: valeur2
On obtient ainsi 2 réponses HTTP à la suite

Si l'attaquant provoque le téléchargement d'un deuxième document, le contenu de "autre_réponse_HTTP" s'affichera dans le navigateur au lieu du deuxième document désiré.

Cette vulnérabilité, dont la mise en oeuvre est parfois complexe, permet donc à un attaquant :
 - de mener des attaques de type Cross Site Scripting
 - de changer l'apparence d'un document (et éventuellement d'empoisonner un cache)
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2004-2539

Déni de service de NetCache

Synthèse de la vulnérabilité

Un attaquant pourrait redémarrer un dispositif NetCache.
Produits concernés : NetCache.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 03/05/2004.
Références : BID-10319, CVE-2004-2539, V6-NETCACHEUNKDOS, VIGILANCE-VUL-4154.

Description de la vulnérabilité

Un attaquant pourrait redémarrer un dispositif NetCache.

Cette vulnérabilité potentielle est en cours d'analyse par Network Appliance, sous la référence 130383.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 1934

Tunneling autorisé à travers NetCache

Synthèse de la vulnérabilité

Par défaut, la configuration du tunneling est autorisée pour tous les ports.
Produits concernés : NetCache.
Gravité : 3/4.
Conséquences : transit de données.
Provenance : serveur internet.
Confiance : source unique (2/5).
Date création : 15/10/2001.
Références : BID-2990, V6-NETCACHETUNELALL, VIGILANCE-VUL-1934.

Description de la vulnérabilité

Le produit NetCache met en cache les objets fréquemment accédés afin d'augmenter les performances du système d'informations. Ce produit est donc installé entre les utilisateurs et les serveurs.

Par défaut, la configuration du tunneling à travers NetCache est autorisée pour tous les flux :
  config.http.tunnel.allow_ports est affecté à 'all'

Un attaquant distant peut alors traverser le produit afin de se connecter sur les ports des machines internes.

Cette vulnérabilité permet donc à un attaquant distant de contourner un dispositif de filtrage.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-1999-0472

Community String SNMP accessible

Synthèse de la vulnérabilité

L'accès au community string SNMP "public" permet à un attaquant d'obtenir des informations sur le dispositif.
Produits concernés : NetCache.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 15/10/2001.
Références : BID-2807, CVE-1999-0472, V6-NETCACHESNMPPUBLIC, VIGILANCE-VUL-1933.

Description de la vulnérabilité

Le protocole SNMP permet d'administrer à distance des dispositifs : recueil d'informations, configuration et remontée d'alarme.
Les community string permettent de définir des zones au sein desquelles les machines sont autorisées à communiquer.

Le produit NetCache possède un accès SNMP d'administration. Par défaut, le community string "public" est installé et accessible.

De plus, l'interface d'administration web de NetCache ne permet pas d'enlever ce community string. En effet, lorsqu'un administrateur change le community string du système, "public" n'est plus visible, mais n'est pas supprimé.

Un attaquant du réseau peut donc utiliser le community string "public" afin d'obtenir des informations sur le dispositif.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.