Vigil@nce : Cisco PIX/ASA, vulnérabilités de SIP ou VPN
septembre 2008 par Vigil@nce
SYNTHÈSE
Plusieurs vulnérabilités affectent les fonctionnalités SIP ou VPN
de Cisco PIX/ASA, et conduisent à des dénis de service ou à
l’obtention d’informations.
Gravité : 3/4
Conséquences : accès/droits utilisateur, lecture de données, déni
de service du service
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/09/2008
Référence : VIGILANCE-VUL-8083
PRODUITS CONCERNÉS
– Cisco PIX/ASA Software [versions confidentielles]
DESCRIPTION
Plusieurs vulnérabilités ont été annoncées dans Cisco PIX/ASA.
Lorsque l’inspection SIP est activée, un attaquant peut envoyer
des données illicites afin de créer plusieurs dénis de service
(versions inférieures à 7.0(7)16, 7.1(2)71, 7.2(4)7, 8.0(3)20 et
8.1(1)8). [grav:3/4 ; CSCsk60581, CSCsq07867, CSCsq39315,
CSCsq57091, CVE-2008-2732]
Un attaquant peut forcer un redémarrage en utilisant IPSec
(versions inférieures à 7.2(4)2, 8.0(3)14 et 8.1(1)4). [grav:3/4 ;
CSCso69942, CVE-2008-2733]
Un attaquant peut utiliser un VPN SSL pour créer une fuite mémoire
conduisant à un déni de service (versions inférieures à 7.2(4)2,
8.0(3)14 et 8.1(1)4). [grav:2/4 ; CSCso66472, CVE-2008-2734]
Un attaquant peut utiliser un VPN SSL pour créer une erreur dans
la gestion des uris conduisant à un déni de service (versions
inférieures à 8.0(3)15 et 8.1(1)5). [grav:3/4 ; CSCsq19369,
CVE-2008-2735]
Un attaquant peut obtenir le login et le mot de passe VPN d’un
utilisateur (versions inférieures à 8.0(3)16 et 8.1(1)6).
[grav:3/4 ; CSCsq45636, CVE-2008-2736]
CARACTÉRISTIQUES
Références : 107475, BID-30998, cisco-sa-20080903-asa, CSCsk60581, CSCso66472, CSCso69942, CSCsq07867, CSCsq19369, CSCsq39315, CSCsq45636, CSCsq57091, CVE-2008-2732, CVE-2008-2733, CVE-2008-2734, CVE-2008-2735, CVE-2008-2736, VIGILANCE-VUL-8083