The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Network Appliance NetCache

computer vulnerability announce CVE-2005-0175 CVE-2005-2090

HTTP : injection de réponses

Synthesis of the vulnerability

Un attaquant peut injecter des données dans une requête HTTP dans le but de produire deux ou plusieurs réponses HTTP.
Impacted products: Debian, Fedora, HP-UX, WebSphere AS Traditional, Mandriva Linux, IIS, ISA, NetCache, openSUSE, Oracle iPlanet Web Server, WebLogic, HTTP protocol, RHEL, RedHat Linux, Squid, TurboLinux.
Severity: 1/4.
Consequences: data flow.
Provenance: document.
Number of vulnerabilities in this bulletin: 3.
Creation date: 05/03/2004.
Revisions dates: 09/03/2004, 25/01/2005.
Identifiers: 20050203-01-U, BID-9804, c01178795, CERTA-2008-AVI-008, CERTA-2009-AVI-032, CVE-2005-0175, CVE-2005-1389-REJECT, CVE-2005-2090, DSA-667, DSA-667-1, FEDORA-2014-13764, FEDORA-2014-13777, FLSA-2006:152809, HPSBUX02262, MDKSA-2005:034, RHSA-2005:060, RHSA-2005:061, RHSA-2008:0261-01, SGI 20050203, SQUID-2005_5, SSRT071447, SUSE-SA:2005:006, TLSA-2005-24, V6-HTTPRESPONSESPLITTING, VIGILANCE-VUL-4047, VU#625878.

Description of the vulnerability

Une réponse HTTP comporte des entêtes séparés par des sauts de ligne. Par exemple :
  HTTP/1.1 200 OK
  entete1: valeur1
  entete2: valeur2

De nombreuses implémentation de HTTP ou de langages générant du code HTTP ne s'assurent pas que les valeurs ne contiennent pas de saut de ligne. Lorsque ces valeurs peuvent être indirectement affectées par un attaquant, il peut par exemple utiliser pour valeur1 :
  aa saut_de_ligne fausse_fin_de_la_réponse_HTTP autre_réponse_HTTP
Le serveur web génère alors :
  HTTP/1.1 200 OK
  entete1: aa
  fausse_fin_de_la_réponse_HTTP
  autre_réponse_HTTP
  entete2: valeur2
On obtient ainsi 2 réponses HTTP à la suite

Si l'attaquant provoque le téléchargement d'un deuxième document, le contenu de "autre_réponse_HTTP" s'affichera dans le navigateur au lieu du deuxième document désiré.

Cette vulnérabilité, dont la mise en oeuvre est parfois complexe, permet donc à un attaquant :
 - de mener des attaques de type Cross Site Scripting
 - de changer l'apparence d'un document (et éventuellement d'empoisonner un cache)
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-2539

Déni de service de NetCache

Synthesis of the vulnerability

Un attaquant pourrait redémarrer un dispositif NetCache.
Impacted products: NetCache.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 03/05/2004.
Identifiers: BID-10319, CVE-2004-2539, V6-NETCACHEUNKDOS, VIGILANCE-VUL-4154.

Description of the vulnerability

Un attaquant pourrait redémarrer un dispositif NetCache.

Cette vulnérabilité potentielle est en cours d'analyse par Network Appliance, sous la référence 130383.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 1934

Tunneling autorisé à travers NetCache

Synthesis of the vulnerability

Par défaut, la configuration du tunneling est autorisée pour tous les ports.
Impacted products: NetCache.
Severity: 3/4.
Consequences: data flow.
Provenance: internet server.
Creation date: 15/10/2001.
Identifiers: BID-2990, V6-NETCACHETUNELALL, VIGILANCE-VUL-1934.

Description of the vulnerability

Le produit NetCache met en cache les objets fréquemment accédés afin d'augmenter les performances du système d'informations. Ce produit est donc installé entre les utilisateurs et les serveurs.

Par défaut, la configuration du tunneling à travers NetCache est autorisée pour tous les flux :
  config.http.tunnel.allow_ports est affecté à 'all'

Un attaquant distant peut alors traverser le produit afin de se connecter sur les ports des machines internes.

Cette vulnérabilité permet donc à un attaquant distant de contourner un dispositif de filtrage.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-1999-0472

Community String SNMP accessible

Synthesis of the vulnerability

L'accès au community string SNMP "public" permet à un attaquant d'obtenir des informations sur le dispositif.
Impacted products: NetCache.
Severity: 1/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 15/10/2001.
Identifiers: BID-2807, CVE-1999-0472, V6-NETCACHESNMPPUBLIC, VIGILANCE-VUL-1933.

Description of the vulnerability

Le protocole SNMP permet d'administrer à distance des dispositifs : recueil d'informations, configuration et remontée d'alarme.
Les community string permettent de définir des zones au sein desquelles les machines sont autorisées à communiquer.

Le produit NetCache possède un accès SNMP d'administration. Par défaut, le community string "public" est installé et accessible.

De plus, l'interface d'administration web de NetCache ne permet pas d'enlever ce community string. En effet, lorsqu'un administrateur change le community string du système, "public" n'est plus visible, mais n'est pas supprimé.

Un attaquant du réseau peut donc utiliser le community string "public" afin d'obtenir des informations sur le dispositif.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.