L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Nortel Networks VPN Router

vulnérabilité informatique CVE-2009-2631

Cisco, Juniper, Microsoft, Nortel, Stonesoft : vulnérabilité des VPN SSL

Synthèse de la vulnérabilité

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Produits concernés : Avaya Ethernet Routing Switch, ASA, IVE OS, Juniper SA, ISA, Nortel ESM, Nortel VPN Router, StoneGate Firewall.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 09/12/2009.
Références : 025367-01, 19500, 2009009920, 984744, BID-37152, CVE-2009-2631, KB15799, PSN-2009-11-580, VIGILANCE-VUL-9265, VU#261869.

Description de la vulnérabilité

Certains produits VPN SSL mettent en place un proxy SSL sur lequel les utilisateurs se connectent avec leur navigateur web. Toutes les urls des sites visités sont alors réécrites sous la forme :
  https://proxy-ssl/site-origine/page.html
Ainsi, les sites web visités par l'utilisateur semblent hébergés sous le serveur https://proxy-ssl/.

Les navigateurs web sont conçus pour cloisonner les scripts JavaScript sur le domaine d'où ils proviennent. Cependant, lorsqu'un proxy SSL place tous les sites sous le même nom de domaine, cette protection est contournée, et un script JavaScript illicite peut donc accéder à tous les autres sites web.

Certains produits modifient le code source des pages à la volée, afin de remplacer les appels JavaScript. Cependant, un attaquant peut obfusquer son code afin de rendre impossible ce remplacement.

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet donc à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-3563

NTP : déni de service

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Produits concernés : Avaya Ethernet Routing Switch, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Juniper J-Series, Junos OS, Mandriva Linux, Mandriva NF, Meinberg NTP Server, NetBSD, Nortel ESM, Nortel VPN Router, NLD, OES, NTP.org, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, ESX, ESXi.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 09/12/2009.
Références : 025389-01, 1021781, 2009009932, 275590, 6902029, BID-37255, c01961950, c02737553, c03714526, CERTA-2010-AVI-002, CR131466, CVE-2009-3563, DSA-1948-1, FEDORA-2009-13046, FEDORA-2009-13090, FEDORA-2009-13121, FreeBSD-SA-10:02.ntpd, HPSBTU02496, HPSBUX02639, HPSBUX02859, IZ68659, IZ71047, IZ71071, IZ71093, IZ71608, IZ71610, IZ71611, IZ71613, IZ71614, MDVSA-2009:328, NetBSD-SA2010-005, PSN-2009-12-609, RHSA-2009:1648-01, RHSA-2009:1651-01, SOL10905, SSA:2009-343-01, SSRT090245, SSRT100293, SSRT101144, SUSE-SR:2009:020, VIGILANCE-VUL-9259, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le protocole NTP possède plusieurs modes d'opération.

Le mode MODE_PRIVATE est utilisé par ntpdc pour demander l'état du démon ntpd. Lorsque ntpd reçoit une requête MODE_PRIVATE invalide, il renvoie une réponse d'erreur de type MODE_PRIVATE à la source. Cependant lorsque ntpd reçoit une réponse d'erreur de type MODE_PRIVATE il la renvoie à la source créant ainsi une boucle.

Un attaquant distant peut donc envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-5077

OpenSSL : contournement de la vérification de signature

Synthèse de la vulnérabilité

Le client OpenSSL ne valide pas correctement les signatures présentées par le serveur.
Produits concernés : Debian, Fedora, FreeBSD, HP-UX, Mandriva Linux, Mandriva NF, Nortel VPN Router, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, TurboLinux, ESX.
Gravité : 3/4.
Conséquences : transit de données, camouflage.
Provenance : serveur internet.
Date création : 07/01/2009.
Références : 2009009350, 250826, 6786120, BID-33150, c01706219, CERTA-2009-AVI-006, CERTA-2009-AVI-009, CERTA-2010-AVI-268, CVE-2008-5077, DSA-1701-1, FEDORA-2009-0325, FEDORA-2009-0331, FEDORA-2009-0419, FEDORA-2009-0543, FEDORA-2009-0577, FEDORA-2009-0636, FEDORA-2009-1914, FEDORA-2009-2090, FreeBSD-SA-09:02.openssl, HPSBUX02418, MDVSA-2009:001, ocert-2008-016, openSUSE-SU-2011:0845-1, SSA:2009-014-01, SSRT090002, SUSE-SA:2009:006, SUSE-SU-2011:0847-1, TLSA-2009-5, VIGILANCE-VUL-8371, VMSA-2009-0004, VMSA-2009-0004.1, VMSA-2009-0004.2, VMSA-2009-0004.3.

Description de la vulnérabilité

Les interfaces d'EVP d'OpenSSL fournissent des fonctionnalités de haut niveau, indépendantes des algorithmes utilisés. Les fonctions EVP_VerifyInit(), EVP_VerifyUpdate() et EVP_VerifyFinal() vérifient les signatures.

La fonction EVP_VerifyFinal() retourne :
 - soit +1 si la signature est correcte
 - soit 0 si la signature est incorrecte
 - soit -1 si une erreur imprévue s'est produite

Cependant, au lieu d'utiliser :
  if (EVP_VerifyFinal(...) <= 0) erreur;
le client SSL utilise :
  if (!EVP_VerifyFinal(...)) erreur;
Ainsi, les erreurs imprévues sont gérées comme des signatures correctes.

Cette vulnérabilité affecte le client SSL, lors de la vérification d'une signature DSA ou ECDSA.

Un attaquant peut donc mettre en place un serveur SSL avec une chaîne de certification illicite. Il peut aussi mener une attaque Man-In-The-Middle et présenter une chaîne invalide. Ces deux attaques ne sont alors pas détectées par le client OpenSSL, et la victime peut croire être connectée à un serveur de confiance.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-2332 CVE-2007-2333 CVE-2007-2334

Nortel VPN Router : 3 vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités affectent Nortel VPN Router, dont la plus grave permet de se connecter à distance.
Produits concernés : Contivity VPN/Gateway, Nortel VPN Router.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 20/04/2007.
Références : 2007007918, BID-23562, CVE-2007-2332, CVE-2007-2333, CVE-2007-2334, VIGILANCE-VUL-6753.

Description de la vulnérabilité

Trois vulnérabilités affectent Nortel VPN Router.

Deux comptes LDAP invisibles (FIPSecryptedtest1219 et FIPSunecryptedtest1219) sont présents dans le modèle (LDAP template) à partir de la version 3_60. Ils peuvent être employés pour établir des tunnels (L2TP, IPSEC, PPTP, L2F) et ainsi accéder au réseau interne. [grav:3/4; CVE-2007-2333]

Un attaquant peut employer des uri spéciales afin d'accéder à deux pages de l'interface d'administration web. Il peut ainsi modifier certaines parties de la configuration. [grav:3/4; CVE-2007-2334]

Tous les routeurs utilisent la même clé DES pour chiffrer les mots de passe utilisateur, ce qui facilite une attaque brute-force. [grav:3/4; CVE-2007-2332]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 6578

Nortel SSL VPN Net Direct Client : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut obtenir les droits root en utilisant plusieurs vulnérabilités du client VPN Unix.
Produits concernés : Contivity VPN/Gateway, Nortel VPN Router.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 21/02/2007.
Références : BID-22632, VIGILANCE-VUL-6578.

Description de la vulnérabilité

Lorsque le client VPN Unix initie une session SSL :
 - une archive zip contenant les 3 programmes askpass, client et surun est téléchargée
 - elle est placée sous /tmp avec le mode 0777
 - elle est extraite dans le répertoire /tmp/NetClient
 - le mode des 3 programmes est changé pour qu'ils soient modifiables par tous les utilisateurs
 - le programme /tmp/NetClient/surun est exécuté
 - le programme /tmp/NetClient/askpass est exécuté
 - le programme /tmp/NetClient/client est exécuté avec les droits root

Cette procédure comporte plusieurs erreurs.

Un attaquant local peut par exemple injecter un cheval de Troie dans /tmp/NetClient/client. Cette vulnérabilité lui permet alors d'acquérir les droits root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2005-4197

Nortel SSL VPN : changement de configuration par l'interface HTTP

Synthèse de la vulnérabilité

Certains changements peuvent être effectués lors de la visualisation d'une page d'administration web.
Produits concernés : Contivity VPN/Gateway, Nortel VPN Router.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : document.
Date création : 12/12/2005.
Références : BID-15798, CVE-2005-4197, SA-20051211-0, SEC Consult SA-20051211-0, VIGILANCE-VUL-5422.

Description de la vulnérabilité

Une attaque de type "Cross-Site Request Forgery" (XSRF) consiste à utiliser une seule url pour mener une action sur un site web. Lorsque cette url est chargée dans le navigateur du site web, l'action est menée avec les droits de l'utilisateur connecté.

Le serveur HTTP d'administration du Nortel SSL VPN n'est pas protégé contre les attaques de type "Cross-Site Request Forgery".

Par exemple, lorsque l'utilisateur consulte l'url suivante, ou si elle est automatiquement chargée par le navigateur web, la commande est exécutée :
  https://serveur/tunnelform.yaws?a=commande
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.