Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Contournement de contrôle d’accès sur les Cisco Catalyst 6500 et 7600

septembre 2007 par HSC

Criticité HSC : 2/5 - faible

Exploitation : Disponible et publique

Résumé : Une vulnérabilité a été découverte sur les commutateurs Cisco Catalyst 6500 et 7600, permettant à une personne malveillante de contourner les contrôles d’accès positionnés sur ces équipements, mais pas une éventuelle demande d’authentification.

Source :Cisco

Objet : Cisco Catalyst

Description :

Les commutateurs Cisco Catalyst 6500 et 7600 sont vulnérables à un contournement des restrictions de sécurité (ACL). Ce problème résulte d’un mauvais traitement des paquets destinés au réseau 127.0.0.0/8 (loopback).

L’exploitation de cette vulnérabilité nécessite que la personne malveillante soit connectée sur le même réseau (LAN) que les commutateurs et qu’elle puisse envoyer directement des paquets sur le réseau 127.0.0.0/8. Elle pourra alors contourner les restrictions d’accès positionnées vers 127.0.0.0/8 (lignes d’accès, SNMP, etc.) mais pas l’authentification mise en place sur ces services. Cette vulnérabilité permet donc l’accès aux services écoutant en loopback, y compris les services internes Cisco.

Les équipements configurés en mode hybride (Catalyst OS (CatOS) sur le "Supervisor Engine" et IOS sur la MSFC) ou natif sont vulnérables (IOS sur le "Supervisor Engine" et le MSFC).

Cette vulnérabilité touche les versions antérieures à la 12.2(33)SXH.

Référence :

http://www.cisco.com/warp/public/707/cisco-sr-20070926-lb.shtml




Voir les articles précédents

    

Voir les articles suivants