HSC : Contournement de contrôle d’accès sur les Cisco Catalyst 6500 et 7600
septembre 2007 par HSC
Criticité HSC : 2/5 - faible
Exploitation : Disponible et publique
Résumé : Une vulnérabilité a été découverte sur les commutateurs Cisco Catalyst 6500 et 7600, permettant à une personne malveillante de contourner les contrôles d’accès positionnés sur ces équipements, mais pas une éventuelle demande d’authentification.
Source :Cisco
Objet : Cisco Catalyst
Description :
Les commutateurs Cisco Catalyst 6500 et 7600 sont vulnérables à un
contournement des restrictions de sécurité (ACL). Ce problème résulte
d’un mauvais traitement des paquets destinés au réseau 127.0.0.0/8
(loopback).
L’exploitation de cette vulnérabilité nécessite que la personne
malveillante soit connectée sur le même réseau (LAN) que les
commutateurs et qu’elle puisse envoyer directement des paquets sur le
réseau 127.0.0.0/8. Elle pourra alors contourner les restrictions
d’accès positionnées vers 127.0.0.0/8 (lignes d’accès, SNMP, etc.) mais
pas l’authentification mise en place sur ces services. Cette
vulnérabilité permet donc l’accès aux services écoutant en loopback, y
compris les services internes Cisco.
Les équipements configurés en mode hybride (Catalyst OS (CatOS) sur le
"Supervisor Engine" et IOS sur la MSFC) ou natif sont vulnérables (IOS
sur le "Supervisor Engine" et le MSFC).
Cette vulnérabilité touche les versions antérieures à la 12.2(33)SXH.
Référence :
http://www.cisco.com/warp/public/707/cisco-sr-20070926-lb.shtml