Vigil@nce : Cisco 871, exécution de commande
septembre 2008 par Vigil@nce
Un attaquant peut créer une page web provoquant une attaque de
type Cross Script Request Forgery afin d’exécuter des commandes
avec les privilèges de la victime connectée sur l’interface
d’administration web du routeur Cisco 871.
– Gravité : 2/4
– Conséquences : accès/droits administrateur, accès/droits privilégié
– Provenance : document
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 18/09/2008
– Référence : VIGILANCE-VUL-8117
PRODUITS CONCERNÉS
– Cisco IOS [versions confidentielles]
– Cisco Router [versions confidentielles]
DESCRIPTION
Le routeur Cisco 871 peut être administré via une interface web.
Une authentification est nécessaire.
Tant que l’administrateur est authentifié, il peut consulter des
sites web externes contenant les urls de la forme :
http://routeur/level/15/exec/- ...
Cependant, le simple affichage de ces urls, aidé par un script
JavaScript pour poster un formulaire, exécute les commandes sur le
routeur.
Un attaquant peut donc inviter la victime à consulter un site web
afin que la configuration du routeur soit automatiquement modifiée.
CARACTÉRISTIQUES
– Références : BID-31218, VIGILANCE-VUL-8117
– Url : https://vigilance.aql.fr/arbre/1/8117