Vigil@nce : Cisco 7600, déni de service via SBC
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet illicite afin de stopper le
module Session Border Controller sur un routeur Cisco 7600.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/03/2009
PRODUITS CONCERNÉS
– Cisco Router
DESCRIPTION DE LA VULNÉRABILITÉ
Le module SBC (Session Border Controller) s’installe sur un
routeur Cisco 7600 afin d’établir des interconnexions, destinées à
la VoIP. Ce module écoute sur le port 2000/tcp.
Cependant, lorsque ce module reçoit des données malformées, il se
stoppe (mais le routeur n’est pas stoppé). Les détails techniques
ne sont pas connus.
Un attaquant peut donc envoyer un paquet TCP illicite afin de
stopper le module Session Border Controller sur un routeur Cisco
7600.
CARACTÉRISTIQUES
Références : 109483, 109611, BID-33975, BID-34003,
cisco-sa-20090304-sbc, CSCsq18958, CVE-2009-0619,
VIGILANCE-VUL-8508
http://vigilance.fr/vulnerabilite/Cisco-7600-deni-de-service-via-SBC-8508