L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Super Stack PS Hub

annonce de vulnérabilité informatique CVE-2012-3268

HP/3Com Switch, Router : obtention de mot de passe via SNMP

Synthèse de la vulnérabilité

Un attaquant peut employer le service SNMP, afin d'obtenir le mot de passe des utilisateurs locaux des switches/routeurs HP/3Com.
Produits concernés : NETBuilder II, Super Stack PS Hub, Super Stack Switch, ProCurve Switch.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Date création : 23/10/2012.
Date révision : 24/10/2012.
Références : BID-56183, c03515685, CERTA-2012-AVI-604, CVE-2012-3268, HPSBHF02819, SSRT100920, VIGILANCE-VUL-12087, VU#225404.

Description de la vulnérabilité

Le service SNMP permet d'administrer à distance les équipements. Les données sont stockées dans les MIBs.

Les MIBs h3c-user.mib et hh3c-user.mib contiennent une séquence h3cUserInfoEntry avec les champs suivants :
 - h3cUserName : login
 - h3cUserPassword : mot de passe (en clair ou haché)
 - h3cAuthMode
 - h3cUserLevel

L'accès à ces données est normalement restreint aux communautés possédant les privilèges read/write. Cependant, sur les équipements HP/3Com, une communauté en read-only (comme "public", qui est activée par défaut) peut lire ces données d'authentifications.

Un attaquant peut donc employer le service SNMP, afin d'obtenir le mot de passe des utilisateurs locaux des switches/routeurs HP/3Com.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-0013 CVE-2002-0053

Vulnérabilités multiples des requêtes SNMP

Synthèse de la vulnérabilité

En envoyant des requêtes malicieuses, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 21/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 29/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 14/05/2002, 17/05/2002, 05/06/2002, 07/06/2002, 10/06/2002, 19/06/2002, 11/07/2002, 22/07/2002, 09/08/2002, 12/08/2002, 28/08/2002, 10/09/2002, 20/02/2003, 24/10/2003.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4089, BID-4132, BID-4140, BID-4168, BID-4590, BID-4732, BID-5043, BID-8881, BID-8882, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CERTA-2002-AVI-174, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0013, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun #00215, Sun 215, Sun Alert 42769, Sun Alert 43365, Sun Alert 43704, Sun Alert 43985, Sun Alert 44605, Sun Alert 46343, Sun Alert 57404, Sun Alert ID 42769, Sun Alert ID 43365, Sun Alert ID 43704, Sun Alert ID 43985, Sun Alert ID 44605, Sun Alert ID 46343, Sun Alert ID 57404, Sun BugID 4425460, Sun BugID 4563124, Sun BugID 4637910, Sun BugID 4640046, Sun BugID 4641068, Sun BugID 4641295, Sun BugID 4643692, Sun BugID 4648503, Sun BugID 4655355, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPREQMULVULN, VIGILANCE-VUL-2268, VU#854306.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des requêtes SNMP. Les types concernés sont :
 - GetRequest
 - GetNextRequest
 - SetRequest

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 161 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.

Certaines de ces attaques nécessitent des community string corrects, alors que d'autres peuvent être menées de manière anonyme.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-0012 CVE-2002-0053

Vulnérabilités multiples des trap SNMP

Synthèse de la vulnérabilité

En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 17/05/2002, 05/06/2002, 07/06/2002, 19/06/2002, 11/07/2002, 28/08/2002, 10/09/2002.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4088, BID-4132, BID-4140, BID-4168, BID-4203, BID-4590, BID-5043, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0012, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, IBM-APAR-IY17630, IBM-APAR-IY20943, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun Alert 43985, Sun Alert ID 43985, Sun BugID 4425460, Sun BugID 4643692, Sun BugID 4648503, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPTRAPMULVULN, VIGILANCE-VUL-2269, VU#107186.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des trap SNMP.

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 162 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2001-1291

Attaque par brute force sur le démon telnet

Synthèse de la vulnérabilité

En réalisant une attaque par brute force sur le démon telnet d'un périphérique 3Com, un attaquant distant peut obtenir un accès sur celui-ci.
Produits concernés : Super Stack PS Hub.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : serveur internet.
Date création : 16/07/2001.
Références : BID-3034, CVE-2001-1291, V6-3COMTELNETDCRACKER, VIGILANCE-VUL-1728.

Description de la vulnérabilité

La plupart des périphériques 3Com peuvent être administrés à partir de plusieurs sources différentes :
 - par le port série via une console d'administration
 - par le serveur HTTP interne via un navigateur
 - par telnet via le réseau

Lorsque la connexion se fait en telnet, une authentification est requise par un couple login / mot de passe.

Une erreur de conception du démon telnet de ces périphériques ne met aucune limite à cette authentification:
 - le nombre d'essais est illimité
 - le temps entre chaque essai n'est pas restreint

En testant de nombreux logins / mot de passe, un attaquant distant peut réaliser une attaque par brute force sur le périphérique.
Il peut ainsi obtenir un accès utilisateur ou administrateur sur celui-ci.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.