Vigil@nce - Cisco ASA : transit de packets via DCERPC
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut envoyer des paquets non DCERPC vers
Cisco ASA, afin de contourner les règles de filtrage.
Produits concernés : ASA.
Gravité : 2/4.
Date création : 12/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Cisco ASA inspecte les flux DCERPC (Distributed
Computing Environment/Remote Procedure Calls).
Le filtre DCERPC devrait uniquement autoriser ce protocole et
uniquement sur le port 135/tcp. Cependant, suite à une erreur
d’ACL interne, ce filtre autorise tous les flux. On peut noter que
ce filtre est actif après l’authentification de l’utilisateur.
Un attaquant authentifié peut donc envoyer des paquets non DCERPC
vers Cisco ASA, afin de contourner les règles de filtrage.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Cisco-ASA-transit-de-packets-via-DCERPC-18685