Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco 871, exécution de commande

septembre 2008 par Vigil@nce

Un attaquant peut créer une page web provoquant une attaque de type Cross Script Request Forgery afin d’exécuter des commandes avec les privilèges de la victime connectée sur l’interface d’administration web du routeur Cisco 871.

- Gravité : 2/4
- Conséquences : accès/droits administrateur, accès/droits privilégié
- Provenance : document
- Moyen d’attaque : 1 attaque
- Compétence de l’attaquant : technicien (2/4)
- Confiance : source unique (2/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 18/09/2008
- Référence : VIGILANCE-VUL-8117

PRODUITS CONCERNÉS

- Cisco IOS [versions confidentielles]
- Cisco Router [versions confidentielles]

DESCRIPTION

Le routeur Cisco 871 peut être administré via une interface web. Une authentification est nécessaire.

Tant que l’administrateur est authentifié, il peut consulter des sites web externes contenant les urls de la forme : http://routeur/level/15/exec/- ...

Cependant, le simple affichage de ces urls, aidé par un script JavaScript pour poster un formulaire, exécute les commandes sur le routeur.

Un attaquant peut donc inviter la victime à consulter un site web afin que la configuration du routeur soit automatiquement modifiée.

CARACTÉRISTIQUES

- Références : BID-31218, VIGILANCE-VUL-8117
- Url : https://vigilance.aql.fr/arbre/1/8117




Voir les articles précédents

    

Voir les articles suivants