Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Déni de service VTP sur réseau local dans Cisco IOS et CatOS

novembre 2008 par HSC

Date : 06-11-2008

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Disponible mais non publique

Résumé : Un déni de service via l’utilisation du protocole VTP (VLAN Trunking Protocol) de Cisco permet de déclencher un plantage des Cisco IOS et CatOS.

Source : Cisco

Objet : Cisco, Cisco ASA, Cisco Catalyst, Cisco PIX

Description :

La fonctionnalité de VTP est active par défaut sur les équipements
utilisant Cisco IOS et Cisco CatOS sur tous les ports configurés en
"trunk".

Une erreur non détaillée dans l’implémentation de ce protocole,
propriétaire Cisco, permet à un attaquant de déclencher un crash complet
du Cisco. Cette attaque est possible via l’émission d’un paquet VTP
forgé sur un brin réseau pourvu qu’il soit brassé sur un port trunk du
Cisco. Cela arrivera dans un réseau local sur une prise réseau
accueillant plusieurs VLAN, typiquement la prise accueillant des
téléphones sur IP (co-existence d’un VLAN voix et d’un VLAN data). Cela
arrivera aussi, même sur une prise non-trunk, si le DTP est laissé
activé, permettant ainsi à l’attaquant de forcer dynamiquement
l’activation du trunking sur ce lien, donc du VTP sur ce lien.

La vulnérabilité existe même si rien n’a été configuré spécifiquement
sur le Cisco. En effet, par défaut, le VTP est actif (mode serveur),
même s’il n’y a pas de nom de domaine VTP configuré. La vulnérabilité
existe sur un port où le VTP est actif aussi bien en mode serveur qu’en
mode client. La configuration d’un mot de passe VTP est inefficace, la
vulnérabilité ayant lieu avant l’authentification.


Voir les articles précédents

    

Voir les articles suivants