Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : Déni de service et élévation de privilèges via plusieurs vulnérabilités des équipements Cisco Wireless LAN controllers

février 2009 par XMCO PARTNERS

Cisco Security Advisory : Multiple Vulnerabilities in Cisco Wireless LAN Controllers

 Date : 05 Fevrier 2009

 Plateforme : Cisco

 Programme : Cisco Wireless LAN Controller

 Gravité : Moyenne

 Exploitation : Réseau local

 Dommages :
Elévation de privilèges
Déni de service

 Description :

Plusieurs vulnérabilités ont été découvertes au sein de plusieurs produits Cisco. Un pirate pouvait provoquer un déni de service voire élever ses privilèges sur certains modèles implémentant les fonctions Wifi.

Le premier problème [1] était lié au traitement de nombreux paquets reçus par certains équipements Cisco. En utilisant un scanner envoyant un grand nombre de requêtes, un pirate pouvait rendre l’authentification HTTP non fonctionnelle voire provoquer le redémarrage de l’équipement.

La deuxième vulnérabilité [2] résultait d’une erreur de validation des entrées reçues par la page "login.html". En envoyant des paramètres malformés via une requête POST, un pirate pouvait provoquer le redémarrage de l’équipement vulnérable.

Une autre vulnérabilité [3] concernait également le traitement de paquets IP malicieux pouvant rendre rendre l’équipement Cisco indisponible.

Enfin, une vulnérabilité d’élévation de privilèges [4] a été mise en évidence au sein du logiciel WLC de version 4.2.173.0. L’exploitation de cette faille de sécurité permettait à un utilisateur standard d’obtenir des privilèges élevés sur le système.

 Vulnérable :
* Cisco Wireless LAN Controllers (WLCs)
* Cisco Catalyst 6500 Wireless Services Modules (WiSMs)
* Cisco Catalyst 3750 Integrated Wireless LAN Controllers

 Référence :
http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml

 Référence CVE :

[1] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0058
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0059
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0061
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0062

 Correction :
Nous vous conseillons d’appliquer les correctifs correspondants à votre version et disponibles à l’adresse suivante :

http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml

 Lien extranet XMCO :

http://xmcopartners.com/veille/client/index.xmco?nv=1233828909


Voir les articles précédents

    

Voir les articles suivants