The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of 3Com NETBuilder II 8**

computer vulnerability announce CVE-2012-3268

HP/3Com Switch, Router: password disclosure via SNMP

Synthesis of the vulnerability

An attacker can use the SNMP service, in order to obtain the password of local users on HP/3Com switches/routers.
Impacted products: NETBuilder II, Super Stack PS Hub, Super Stack Switch, ProCurve Switch.
Severity: 3/4.
Consequences: user access/rights, data reading.
Provenance: intranet client.
Creation date: 23/10/2012.
Revision date: 24/10/2012.
Identifiers: BID-56183, c03515685, CERTA-2012-AVI-604, CVE-2012-3268, HPSBHF02819, SSRT100920, VIGILANCE-VUL-12087, VU#225404.

Description of the vulnerability

The SNMP service is used to remotely administer a device. Data is stored in MIBs.

The h3c-user.mib and hh3c-user.mib MIBs contain an h3cUserInfoEntry sequence with the following fields:
 - h3cUserName
 - h3cUserPassword (cleartext or hashed)
 - h3cAuthMode
 - h3cUserLevel

The access to these data should be restricted to communities with the read/write privilege. However, on HP/3Com equipments, a read-only community (such as "public", which is enabled by default) can read these authentication data.

An attacker can therefore use the SNMP service, in order to obtain the password of local users on HP/3Com switches/routers.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 8198

Cisco, 3Com: HTML injection via SNMP

Synthesis of the vulnerability

When the attacker knows the SNMP write community, he can inject HTML code in order to elevate his privileges.
Impacted products: NETBuilder II, Cisco Catalyst, IOS by Cisco, Cisco Router.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user account.
Creation date: 23/10/2008.
Identifiers: VIGILANCE-VUL-8198.

Description of the vulnerability

A write community is used to change parameters of a device via SNMP.

Depending on the configuration, some write communities can not be used to alter some parameters. An attacker knowing a write community can for example be only allowed to alter sysContact and sysLocation.

The attacker can then inject JavaScript code in sysLocation. When another administrator connects to the web administrative interface of the device (which does not filter special characters), the JavaScript code is then executed with his privileges.

An attacker knowing a write community can thus acquire privileges that he does not already have.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 1992

Détection de machines masquées avec le champ ID

Synthesis of the vulnerability

Un attaquant pourrait détecter les machines privées situées derrière un firewall de type masquerade.
Impacted products: NETBuilder II.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 09/11/2001.
Identifiers: V6-3COMNETBUILDERIPID, VIGILANCE-VUL-1992.

Description of the vulnerability

La translation d'adresse de type port (masquerade) permet de masquer les adresses d'un réseau par une adresse publique unique. Par exemple, le réseau 192.168.1.0/24 peut être masqué derrière l'adresse IP 1.2.3.4, qui sera la seule adresse vue du monde extérieur.

Le champ Identifiant de l'entête IP permet de réassembler les paquets fragmentés. Ce numéro est généralement incrémenté d'une session à l'autre.

Un attaquant peut mettre en oeuvre une démarche permettant de deviner si une machine du réseau privé existe :
 - l'attaquant envoie un paquet à destination du firewall et note l'ID du paquet reçu
 - l'attaquant envoie un paquet SYN à destination du firewall, et avec comme adresse IP source une adresse du réseau privé (par exemple 192.168.1.1)
 - si la machine 192.168.1.1 existe :
     + le firewall répond un SYN-ACK à destination de 192.168.1.1
     + la machine 192.168.1.1 rejette la session
     Les numéros d'ID ont donc été incrémentés sur le firewall
 - sinon, le firewall jette le paquet, et les numéros d'ID n'ont donc pas été incrémentés
 - l'attaquant envoie un paquet à destination du firewall et note l'ID du paquet reçu
La différence des ID du firewall permet donc de savoir si la machine privée a été contactée

Cette attaque nécessite plusieurs prérequis :
 - les flux à destination du firewall ne doivent pas être bloqués
 - le firewall ne doit pas être doté de règles anti-spoofing

Cette vulnérabilité pourrait alors permettre à un attaquant distant d'obtenir des informations sur un réseau privé.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 1619

Révélation de configuration grâce à la communauté SNMP "ILMI"

Synthesis of the vulnerability

Un attaquant peut obtenir de nombreuses informations contenues dans un routeur grâce au protocole SNMP (Simple Network Management Protocol).
Impacted products: NETBuilder II.
Severity: 1/4.
Consequences: data reading.
Provenance: LAN.
Creation date: 29/05/2001.
Identifiers: V6-3COMILMIDEFCOMLEAK, VIGILANCE-VUL-1619.

Description of the vulnerability

SNMP (Simple Network Management Protocol) est, comme son nom l'indique, un protocole simple qui permet d'administrer à distance des périphériques réseaux (routeurs, commutateurs etc.). Il est par exemple possible de connaître à distance l'état ou la configuration d'un routeur (fonction GET). Il est également possible d'influer sur le comportement d'une machine en écrivant des données dans la base d'information (MIB) du périphérique (fonction SET).

Les premières versions du protocole (v1 et v2) ne proposaient pas de mesures de sécurité efficaces pour éviter l'accès aux informations sensibles. Il suffisait de connaître un nom de communauté valide pour pouvoir accéder aux informations.

Un nom de communauté (ILMI), actif et présent par défaut sur l'ensemble de routeurs NetBuilder II, a été découvert et peut permettre à un attaquant présent sur le réseau d'accéder en lecture seule à la configuration complète du routeur. Par exemple, des informations comme des adresses IP et Ethernet, le contenu des tables de routage, des statistiques sur le trafic, seront disponibles.

Un attaquant peut donc récupérer facilement des informations qui peuvent lui faciliter une attaque ultérieure.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.