The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Cisco Access Server

weakness alert CVE-2005-0197

IOS : Déni de service à l'aide de paquet MPLS

Synthesis of the vulnerability

Lorsque le routeur supporte MPLS, mais sans être activé, un attaquant peut le stopper.
Severity: 2/4.
Creation date: 26/01/2005.
Identifiers: BID-12369, CERTA-2005-AVI-032, CISCO20050126b, Cisco CSCeb56909, Cisco CSCec86420, CVE-2005-0197, V6-CISCOIOSMPLSDOS, VIGILANCE-VUL-4695, VU#583638.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole MPLS (Multi Protocol Label Switching) remplace les fonctionnalités de routage classiques. Certains IOS supportent MPLS.

Lorsqu'un routeur supporte MPLS, et qu'une interface n'est pas configurée en MPLS, un paquet MPLS reçu sur cette interface stoppe l'IOS.

Cette vulnérabilité permet donc à un attaquant du réseau local de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

security weakness CVE-2002-0013 CVE-2002-0053

Vulnérabilités multiples des requêtes SNMP

Synthesis of the vulnerability

En envoyant des requêtes malicieuses, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 13/02/2002.
Revisions dates: 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 21/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 29/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 14/05/2002, 17/05/2002, 05/06/2002, 07/06/2002, 10/06/2002, 19/06/2002, 11/07/2002, 22/07/2002, 09/08/2002, 12/08/2002, 28/08/2002, 10/09/2002, 20/02/2003, 24/10/2003.
Identifiers: 20020201-01-P, 20020213a, 20020404-01-P, BID-4089, BID-4132, BID-4140, BID-4168, BID-4590, BID-4732, BID-5043, BID-8881, BID-8882, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CERTA-2002-AVI-174, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0013, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun #00215, Sun 215, Sun Alert 42769, Sun Alert 43365, Sun Alert 43704, Sun Alert 43985, Sun Alert 44605, Sun Alert 46343, Sun Alert 57404, Sun Alert ID 42769, Sun Alert ID 43365, Sun Alert ID 43704, Sun Alert ID 43985, Sun Alert ID 44605, Sun Alert ID 46343, Sun Alert ID 57404, Sun BugID 4425460, Sun BugID 4563124, Sun BugID 4637910, Sun BugID 4640046, Sun BugID 4641068, Sun BugID 4641295, Sun BugID 4643692, Sun BugID 4648503, Sun BugID 4655355, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPREQMULVULN, VIGILANCE-VUL-2268, VU#854306.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des requêtes SNMP. Les types concernés sont :
 - GetRequest
 - GetNextRequest
 - SetRequest

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 161 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.

Certaines de ces attaques nécessitent des community string corrects, alors que d'autres peuvent être menées de manière anonyme.
Full Vigil@nce bulletin... (Free trial)

computer threat alert CVE-2001-0650

Blocage de routeurs BGP grâce à la requête UPDATE

Synthesis of the vulnerability

A l'aide de données corrompues pour la mise à jour de path, un attaquant peut bloquer des routeurs utilisant le protocole BGP.
Severity: 2/4.
Creation date: 11/05/2001.
Revisions dates: 16/05/2001, 10/04/2003.
Identifiers: BID-2733, CIAC L-082, CISCO20010510, Cisco CSCdt79947, CVE-2001-0650, L-82, V6-CISCOIOSBGPATTRBCORR, VIGILANCE-VUL-1581, VU#106392.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Border Gateway Protocol (BGP) est un protocole de routage entre systèmes autonomes. Ce protocole est implémenté d'après la RFC 1654. Il permet d'échanger des informations sur l'accessibilité d'autres équipements BGP. BGP est implémenté sur certaines versions de IOS, le système d'exploitation installé sur certains équipements de routage de la marque Cisco.

Une requête UPDATE du protocole BGP contient des informations d'accessibilité de niveau réseau (Network Layer Reachability Information - NLRI) vers d'autres équipements supportant BGP. Ces requêtes contiennent également les chemins à emprunter par les paquets pour arriver au prochain routeur BGP. Ceci permet de mettre à jour à distance les chemins d'accès vers les différentes destinations.

Un problème dans la façon dont certains attributs malformés sont traités par IOS, fait qu'un attaquant peut mener un déni de service sur les routeurs utilisant le protocole BGP. Le blocage du routeur peut être immédiat ou non.

Un attaquant peut donc bloquer l'accès à un réseau entier (système autonome) en bloquant simplement le routeur d'accès extérieur.
Full Vigil@nce bulletin... (Free trial)

security vulnerability 3082

Déni de service à l'aide de nombreuses connexions

Synthesis of the vulnerability

En menant de nombreuses connexions à destination du serveur d'accès, un attaquant du réseau pourrait le stopper.
Severity: 2/4.
Creation date: 29/10/2002.
Revision date: 30/10/2002.
Identifiers: BID-6059, V6-CISCOAS5350SCANDOS, VIGILANCE-VUL-3082.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'initialisation d'une session TCP se déroule selon le handshake suivant :
 - paquet SYN : demande de connexion
 - réponse SYN-ACK : acceptation par le serveur de la connexion
 - réponse ACK : acceptation par le client de la connexion
Le traitement de ces états utilise les ressources du système.

Le serveur d'accès AS5350, lorsqu'il est soumis à de nombreuses initialisations de sessions TCP, pourrait se bloquer. Deux origines sont possibles :
 - le dispositif sature et attend que les précédentes demandes expirent
 - le dispositif se bloque suite à une erreur de logique interne
Dans le premier cas, il peut s'agir du fonctionnement normal d'un dispositif recevant de très nombreuses données.
Dans le deuxième cas, si le blocage est définitif, un déni de service permanent se produit.

Cette vulnérabilité permettrait donc à un attaquant distant de bloquer le dispositif.
Full Vigil@nce bulletin... (Free trial)

cybersecurity threat CVE-2002-0012 CVE-2002-0053

Vulnérabilités multiples des trap SNMP

Synthesis of the vulnerability

En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 13/02/2002.
Revisions dates: 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 17/05/2002, 05/06/2002, 07/06/2002, 19/06/2002, 11/07/2002, 28/08/2002, 10/09/2002.
Identifiers: 20020201-01-P, 20020213a, 20020404-01-P, BID-4088, BID-4132, BID-4140, BID-4168, BID-4203, BID-4590, BID-5043, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0012, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, IBM-APAR-IY17630, IBM-APAR-IY20943, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun Alert 43985, Sun Alert ID 43985, Sun BugID 4425460, Sun BugID 4643692, Sun BugID 4648503, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPTRAPMULVULN, VIGILANCE-VUL-2269, VU#107186.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des trap SNMP.

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 162 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.
Full Vigil@nce bulletin... (Free trial)

computer threat alert CVE-2001-0895

Déni de service à l'aide de paquets ARP, Sonic boom

Synthesis of the vulnerability

A l'aide de paquets ARP usurpés, un attaquant peut mener un déni de service en modifiant la table ARP du dispositif.
Severity: 2/4.
Creation date: 16/11/2001.
Revision date: 24/07/2002.
Identifiers: BID-3547, CISCO20011115, Cisco CSCdu81936, Cisco CSCdu85209, Cisco CSCdv63206, Cisco CSCdv77220, Cisco CSCdv77242, Cisco CSCdv83509, CVE-2001-0895, V6-CISCOARPSONICBOOM, VIGILANCE-VUL-2021, VU#399355.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole ARP permet d'associer une adresse MAC à une adresse IP :
 - la machine A envoie une requête ARP sur le réseau en demandant qu'elle est l'adresse MAC de la machine B
 - la machine B émet une réponse ARP indiquant son adresse MAC à la machine A
 - la machine A peut alors émettre des données vers la machine B

Une requête/réponse ARP contient les champs suivants :
 - adresse MAC source
 - adresse IP source
 - adresse MAC destinatrice
 - adresse IP destinatrice
 - etc.

Cependant, si un attaquant émet de nombreux paquets ARP dont :
 - l'adresse MAC est aléatoire
 - l'adresse IP est celle du dispositif
la table ARP du dispositif se modifie. En effet, l'adresse MAC du dispositif est remplacée par l'adresse aléatoire choisie par l'attaquant.

Le dispositif refuse alors de répondre aux requêtes ARP des autres machines, et lorsque les entrées ARP correspondant ont expirées, celles-ci deviennent injoignables.

Cette vulnérabilité peut donc permettre à un attaquant du réseau de modifier la table ARP du dispositif afin que celui-ci ne soit plus joignable.
Full Vigil@nce bulletin... (Free trial)

weakness alert 1439

Modification des paramètres via les community string

Synthesis of the vulnerability

L'utilisation des community string permet de modifier des paramètres.
Severity: 3/4.
Creation date: 05/03/2001.
Revision date: 06/03/2002.
Identifiers: CISCO20010301, CISCO20010305, V6-CISCOSNMPSERVERRW, VIGILANCE-VUL-1439, VU#848944.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole SNMP, Simple Network Management Protocol, permet d'administrer à distance des dispositifs. Ces dispositifs, appelés agents, intègrent une base de données nommée MIB. La MIB comporte différents éléments comme le nombre d'interface réseau, les paramètres de routage, etc.
   
Les administrateurs peuvent consulter ou modifier la MIB afin de mener des tâches d'administration sur les agents.
 
Ces transactions peuvent être autorisées à l'aide du "community string", ou à l'aide de techniques d'authentification cryptographiques (SNMPv3).

Les deux commandes suivantes créent un community string pour l'accès aux statistiques :
 - "snmp-server community" : assigne la community string en read-only ou en read-write
 - "snmp-server host" : identifie l'adresse IP de l'hôte SNMP suivi par le mot de passe.
Même si l'on efface le community string, il peut être recréé au reboot du dispositif. De plus, ce community string permet d'accéder en lecture à toute la MIB.

Ainsi, un attaquant peut lire toute la MIB et y trouver des community string permettant d'obtenir un accès en lecture-écriture.

Cette vulnérabilité permet à un attaquant de modifier les paramètres du dispositif afin de s'introduire sur le réseau.
Full Vigil@nce bulletin... (Free trial)

computer threat bulletin CVE-2004-1775 CVE-2004-1776

Présence de "cable-docsis" sur tous les devices

Synthesis of the vulnerability

La community string "cable-docsis" a été activé par erreur sur tous les appareils CISCO.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 05/03/2001.
Revision date: 06/03/2002.
Identifiers: BID-5030, CISCO20010301, CISCO20010305, CVE-2004-1775, CVE-2004-1776, V6-CISCOSNMPCABLEDOCSIS, VIGILANCE-VUL-1438, VU#645400.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole SNMP, Simple Network Management Protocol, permet d'administrer à distance des dispositifs. Ces dispositifs, appelés agents, intègrent une base de données nommée MIB. La MIB comporte différents éléments comme le nombre d'interface réseau, les paramètres de routage, etc.

L'implémentation d'un nouveau standard dans le management des câbles modems, a introduit une community string "cable-docsis" en lecture-écriture non documenté.

Normalement seul les dispositifs de type DOCSIS utilisent cette community string. Mais cette dernière a été introduite par mégarde sur tous les dispositifs CISCO.

Cette vulnérabilité, peut permettre à un attaquant de lire et écrire des données via SNMP sur des dispositifs CISCO.
Full Vigil@nce bulletin... (Free trial)

computer threat note CVE-2001-0750

Déni de service à l'aide d'un scanner de vulnérabilité

Synthesis of the vulnerability

En effectuant un scan d'un équipement Cisco fonctionnant sous IOS, un attaquant peut redémarrer celui-ci à distance.
Severity: 2/4.
Creation date: 28/05/2001.
Revisions dates: 29/05/2001, 06/08/2001, 26/10/2001.
Identifiers: BID-2804, CIAC L-088, CISCO20010524, Cisco CSCds07326, CVE-2001-0750, L-88, V6-CISCOIOSSCANRLDDOS, VIGILANCE-VUL-1612, VU#178024.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

IOS (Internetwork Operating System) est une couche logicielle située dans un certain nombre d'équipements réseaux de la marque Cisco. Par exemple, c'est par IOS que l'on configure les adresses des routeurs, les ACL (Access Control List), les mots de passe etc.

Afin de tester la sécurité de son réseau, un administrateur peut utiliser un outil nommé "scanner de vulnérabilités". Celui-ci permet de rechercher des failles de sécurité "bien connues" qui pourraient se trouver sur une des machines dont il a la charge . Pour cela, il va initier des connexions TCP vers un certain nombre de ports sur les machines qui écoutent sur le réseau. En fonction des ports ouverts, il pourra déduire le service fourni ainsi que le serveur utilisé et donc, il pourra rechercher les vulnérabilités connues de celui-ci.

Un problème de conception dans la partie d'IOS en charge du traitement des connexions TCP, fait qu'une erreur mémoire se produit lorsque l'on tente de scanner les ports de l'équipement (connexion rapide vers différents ports d'une même machine). Le dispositif va devoir redémarrer. Pendant cette phase de redémarrage, le routage des données ne sera plus assuré.

Un attaquant peut donc mener une attaque par déni de service (DoS).
Full Vigil@nce bulletin... (Free trial)

security weakness 1432

Prédiction du numéro de séquence TCP

Synthesis of the vulnerability

Un attaquant peut prédire les numéros de séquence TCP, afin d'usurper une session TCP.
Severity: 2/4.
Creation date: 02/03/2001.
Revision date: 05/03/2001.
Identifiers: CIAC L-053, CISCO20010228, L-053, V6-CISCOTCPPREDICT, VIGILANCE-VUL-1432.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Lors de l'initialisation d'une connexion TCP, se déroule un handshake :
 - le client envoie un paquet SYN, avec le numéro de séquence A
 - le serveur envoie un paquet SYN-ACK, avec le numéro de séquence B, et le numéro d'acknowledge A+1
 - le client envoie un paquet ACK, avec le numéro de séquence A+1, et le numéro d'acknowledge B+1
   
Si un attaquant peut deviner le numéro de séquence B en provenance du serveur, il pourra se faire passer pour un client valide (attaque de type 'blind tcp spoofing'). Généralement, ces numéros de séquence sont générés de manière pseudo-aléatoire.
   
Les numéros de séquence B sont prédictible sur les dispositifs Cisco. Nous n'avons pas d'informations technique sur la manière dont est généré ce numéro.
   
Cette vulnérabilité peut donc permettre à un attaquant de se connecter sur un composant Cisco en se faisant passer pour une machine ayant plus de privilèges.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Cisco Access Server: