Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans différents produits CISCO

octobre 2007 par HSC

Criticité HSC : 4/5 - haute

Exploitation : Indisponible

Résumé : Plusieurs vulnérabilités ont été corrigées ces derniers jours dans certains produits Cisco, allant du déni de service à la compromission complète.

Source : Cisco

Objet : Cisco

Description :

cisco-sa-20071010-wcs

WLSE (Wireless LAN Solution Engine) contient un utilitaire pouvant créer
un compte administrateur avec un mot de passe par défaut dans WCS
(Wireless Control System). Cette faiblesse peut permettre la connexion
en tant qu’administrateur sur WCS, s’il s’agit d’une conversion à partir
de WLSE.

cisco-sa-20071017-fwsm

Trois vulnérabilités existent dans le pare-feu Cisco (Cisco Firewall
Services Module, FWSM), pouvant aboutir à un crash ou un redémarrage du
pare-feu.

La première vulnérabilité réside dans le serveur d’administration HTTP.
Si le serveur d’administration HTTP est démarré (ce qui n’est pas le cas
par défaut), un attaquant disposant d’un accès réseau au port HTTPS peut
envoyer un paquet HTTP spécialement conçu déclenchant le crash ou le
redémarrage. Il est possible de vérifier si le service HTTP est démarré
par la commande "show running-config | include http".

La seconde vulnérabilité réside dans l’inspection applicative MGCP. Là
encore, c’est un paquet MGCP spécialement conçu qui pourrait déclencher
la vulnérabilité. Comme MGCP fonctionne sur UDP, un attaquant est libre
d’usurper son adresse IP d’émission, il est donc insuffisant de se
protéger en filtrant sur les adresses IP. Il est possible de vérifier si
l’inspection MGCP est activée par la commande "show service-policy |
include mgcp".

La troisième vulnérabilité concerne la manipulation d’ACL. Dans certains
cas, un bug lors de la manipulation des règles (destruction et
recréation) peut aboutir à une corruption de la structure représentant
ces règles, rendant certaines règles inopérantes. Les Cisco PIX et ASA
ne sont pas affectés par ce bug.

cisco-sa-20071017-asa

Les deux vulnérabilités HTTPS et MGCP précédentes ont également été
découvertes dans les PIX et les ASA série 5500. Un paquet MGCP
spécialement conçu inspecté par le Cisco, ou un paquet HTTPS
spécialement conçu ayant pour destination le Cisco, peuvent occasionner
un arrêt ou un redémarrage du système.

cisco-sa-20071017-cucm

Deux dénis de service ont été découverts dans Cisco UCM (anciennement
CallManager).

Le premier déni de service est une consommation des ressources
disponibles qui peut être déclenchée par une inondation de requêtes SIP
de type INVITE. Cette consommation de ressources se prolonge par un
kernel panic affectant l’ensemble du CallManager.

D’autre part, le service TFTP du CallManager possède une vulnérabilité
de type débordement de tampon. Une exploitation réussie de cette
vulnérabilité se traduirait par l’exécution de code arbitraire et la
compromission du CallManager, mais une exploitation ratée se limiterait
à un arrêt du service TFTP. Aucune authentification n’est nécessaire.

cisco-sa-20071017-IPCC

Deux produits d’administration (Unified Contact Center, et Intelligent
Contact Management) contiennent une faiblesse non détaillée permettant à
un attaquant d’accéder sans authentification à l’interface web de
supervision et de configuration.

cisco-sr-20071010-lpd (CVE-2007-5381)

Le service LPD (Line Printer Daemon) de Cisco IOS, écoutant par défaut
sur le port TCP 525, contient une vulnérabilité de type débordement de
tampon, permettant un arrêt du démon voire l’exécution de code
arbitraire et donc la compromission de l’IOS. Par défaut, LPD n’est pas
démarré sur les IOS.

cisco-sr-20071019-eap

Une vulnérabilité dans l’implémentation EAP (Extensible Authentication
Protocol), sur les Cisco filaires (CatOS et IOS) et sur les points
d’accès sans-fils, peut mener à un déni de service (arrêt ou
redémarrage du système) via un paquet EAP "Response Identity"
spécialement conçu. Par défaut, EAP n’est pas activé chez Cisco.

Références :
http://www.cisco.com/en/US/products/products_security_advisory09186a00808dda12.shtml

http://www.cisco.com/en/US/products/products_security_advisory09186a00808dda34.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080 8dda56.shtml

http://www.cisco.com/en/US/products/products_security_advisory09186a00808dda61.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a00808d72db.shtml


Voir les articles précédents

    

Voir les articles suivants