Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Cisco ASA : transit de packets via DCERPC

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant authentifié peut envoyer des paquets non DCERPC vers
Cisco ASA, afin de contourner les règles de filtrage.

Produits concernés : ASA.

Gravité : 2/4.

Date création : 12/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco ASA inspecte les flux DCERPC (Distributed
Computing Environment/Remote Procedure Calls).

Le filtre DCERPC devrait uniquement autoriser ce protocole et
uniquement sur le port 135/tcp. Cependant, suite à une erreur
d’ACL interne, ce filtre autorise tous les flux. On peut noter que
ce filtre est actif après l’authentification de l’utilisateur.

Un attaquant authentifié peut donc envoyer des paquets non DCERPC
vers Cisco ASA, afin de contourner les règles de filtrage.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Cisco-ASA-transit-de-packets-via-DCERPC-18685


Voir les articles précédents

    

Voir les articles suivants