Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans Cisco IOS

mars 2009 par HSC

Date : 26-03-2009

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Indisponible

Résumé : Cisco a annoncé le 26/03/2009 8 avis de sécurité concernant IOS.

La plupart des vulnérabilités corrigées sont des dénis de service pouvant planter le routeur ou remplir la file d’attente d’une interface. La surface d’exposition étant elevée (multiples services TCP ou UDP, dont certains sont activés sans configuration sur les versions moyennement anciennes d’IOS), HSC considère ces avis comme de criticité élevée.

Source : Cisco

Objet : Cisco

Description :

- cisco-sa-20090325-ctcp : concerne le traitement des paquets cTCP
(Cisco Tunneling Control Protocol) présent dans IOS 12.4(9) (VPN sur
port 10000). Cette configuration n’est pas activée par défaut. Il s’agit
d’un déni de service.

Référence : http://www.cisco.com/warp/public/707/cisco-sa-20090325-
ctcp.shtml

- cisco-sa-20090325-ip : cet avis concerne les routeurs exécutant un des
services suivant :

# Cisco Unified Communications Manager Express

# SIP Gateway Signaling Support Over Transport Layer Security (TLS)
Transport

# Secure Signaling and Media Encryption

# Blocks Extensible Exchange Protocol (BEEP)

# Network Admission Control HTTP Authentication Proxy

# Per-user URL Redirect for EAPoUDP, Dot1x, and MAC Authentication
Bypass

# Distributed Director with HTTP Redirects

# DNS (TCP mode only)
IOS est impacté depuis la version 12.0, il s’agit d’un déni de service
par consommation CPU, mémoire voire un redémarrage.

Référence : http://www.cisco.com/warp/public/707/cisco-sa-20090325-
ip.shtml

- cisco-sa-20090325-mobileip : concerne les routeurs configurés pour
traiter le trafic MobileIP ou MobileIPV6 (commandes "ip mobile" ou "ip
mobile6"), il s’agit d’un déni de service par remplissage de la file
d’attente sur une interface IP du routeur.

Référence :
http://www.cisco.com/warp/public/707/cisco-sa-20090325-mobileip.shtml

- cisco-sa-20090325-scp : il s’agit d’une élévation de privilèges
(lecture et écriture de la configuration) exploitable par les
utilisateurs ayant déjà un accès CLI (telnet ou ssh) au routeur. Le
service SCP est désactivé par défaut, et l’élévation de privilèges
nécessite également que des utilisateurs existent par la commande
"username view ..."

Référence : http://www.cisco.com/warp/public/707/cisco-sa-20090325-
scp.shtml

- cisco-sa-20090325-sip : déni de service en envoyant un message SIP
(valide) mais contenant des informations spécifiques non détaillées.
Certaines versions d’IOS sont vulnérables même si SIP n’a pas été activé
explicitement (cf. http://www.cisco.com/warp/public/707/cisco-sa-
20070131-sip.shtml), et doivent être contrôlées par la commande "show
processes | include SIP".

Référence : http://www.cisco.com/warp/public/707/cisco-sa-20090325-
sip.shtml

- cisco-sa-20090325-tcp : déni de service via TCP en envoyant des
paquets TCP dans une connexion établie avec des numéros de séquence
spécialement formés, il s’agit probablement d’un problème de
réassemblage de la session TCP. Les services suivants sont affectés :

# Airline Product Set (ALPS)

# Serial Tunnel Code (STUN) and Block Serial Tunnel Code (BSTUN)

# Native Client Interface Architecture support (NCIA)

# Data-link switching (DLSw)

# Remote Source-Route Bridging (RSRB)

# Point to Point Tunneling Protocol (PPTP)

# X.25 for Record Boundary Preservation (RBP)

# X.25 over TCP (XOT)

# X.25 Routing.

Parmi ceux-ci, le plus utilisé est PPTP.

Référence : http://www.cisco.com/warp/public/707/cisco-sa-20090325-
tcp.shtml

- cisco-sa-20090325-udp : déni de service UDP (remplissage de la file
d’attente d’une interface du routeur) si un des protocoles suivants est
utilisé :

# IP Service Level Agreements (SLA) Responder

# Session Initiation Protocol (SIP)

# H.323 Annex E Call Signaling Transport

# Media Gateway Control Protocol (MGCP)

Les protocoles SIP et H323 peuvent être activés sans configuration (cf.
vulnérabilités précédentes) et leur présence doit donc être recherchée
par la commande "show ip socket" (port 5060 et 2517).

Référence :

http://www.cisco.com/warp/public/707/cisco-sa-20090325-udp.shtml

- cisco-sa-20090325-webvpn : il s’agit de dénis de service dans le VPN
SSL IOS, soit par envoi d’un paquet HTTPS malformé faisant planter le
routeur, soit par consommation de sockets TCP jamais supprimés du
routeur lors de la fermeture anormale de session. Les deux bugs sont
exploitables avant authentification.

Référence :

http://www.cisco.com/warp/public/707/cisco-sa-20090325-webvpn.shtml

D’une manière générale, les exploitations ne sont pas disponibles.


Voir les articles précédents

    

Voir les articles suivants