Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco IOS, CatOS, déni de service via VTP

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer un paquet VTP illicite sur le réseau
local afin de redémarrer le système.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : LAN

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 06/11/2008

PRODUITS CONCERNÉS

 Cisco Catalyst
 Cisco IOS
 Cisco Router

DESCRIPTION

Le protocole VTP (VLAN Trunking Protocol) est utilisé pour gérer
la configuration des VLAN. Un mot de passe peut être configuré
pour authentifier les paquets.

Lorsque certaines versions de l’IOS ou de CatOS reçoivent un
paquet VTP illicite, un déni de service se produit. Ce paquet :
 peut être envoyé à un client ou à un serveur VTP
 doit être reçu sur un port du trunk
 ne nécessite pas d’authentification

Les détails techniques ne sont pas connus.

Un attaquant peut donc envoyer un paquet VTP illicite sur le
réseau local afin de redémarrer le système.

CARACTÉRISTIQUES

Références : 108203, BID-32120, cisco-sr-20081105-vtp, CSCsv05934,
CSCsv11741, VIGILANCE-VUL-8224

http://vigilance.fr/vulnerabilite/8224


Voir les articles précédents

    

Voir les articles suivants