Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco 871, exécution de commande

septembre 2008 par Vigil@nce

Un attaquant peut créer une page web provoquant une attaque de
type Cross Script Request Forgery afin d’exécuter des commandes
avec les privilèges de la victime connectée sur l’interface
d’administration web du routeur Cisco 871.

 Gravité : 2/4
 Conséquences : accès/droits administrateur, accès/droits privilégié
 Provenance : document
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 18/09/2008
 Référence : VIGILANCE-VUL-8117

PRODUITS CONCERNÉS

 Cisco IOS [versions confidentielles]
 Cisco Router [versions confidentielles]

DESCRIPTION

Le routeur Cisco 871 peut être administré via une interface web.
Une authentification est nécessaire.

Tant que l’administrateur est authentifié, il peut consulter des
sites web externes contenant les urls de la forme :
http://routeur/level/15/exec/- ...

Cependant, le simple affichage de ces urls, aidé par un script
JavaScript pour poster un formulaire, exécute les commandes sur le
routeur.

Un attaquant peut donc inviter la victime à consulter un site web
afin que la configuration du routeur soit automatiquement modifiée.

CARACTÉRISTIQUES

 Références : BID-31218, VIGILANCE-VUL-8117
 Url : https://vigilance.aql.fr/arbre/1/8117


Voir les articles précédents

    

Voir les articles suivants