Vigil@nce : Cisco IOS, CatOS, déni de service via VTP
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer un paquet VTP illicite sur le réseau
local afin de redémarrer le système.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : LAN
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 06/11/2008
PRODUITS CONCERNÉS
– Cisco Catalyst
– Cisco IOS
– Cisco Router
DESCRIPTION
Le protocole VTP (VLAN Trunking Protocol) est utilisé pour gérer
la configuration des VLAN. Un mot de passe peut être configuré
pour authentifier les paquets.
Lorsque certaines versions de l’IOS ou de CatOS reçoivent un
paquet VTP illicite, un déni de service se produit. Ce paquet :
– peut être envoyé à un client ou à un serveur VTP
– doit être reçu sur un port du trunk
– ne nécessite pas d’authentification
Les détails techniques ne sont pas connus.
Un attaquant peut donc envoyer un paquet VTP illicite sur le
réseau local afin de redémarrer le système.
CARACTÉRISTIQUES
Références : 108203, BID-32120, cisco-sr-20081105-vtp, CSCsv05934,
CSCsv11741, VIGILANCE-VUL-8224