Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco ASA, PIX, VPN, énumération des groupname

décembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’une authentification PSK est employée, un attaquant peut deviner les identifiants valides à l’aide d’une attaque par dictionnaire ou par brute force.

- Gravité : 2/4
- Date création : 30/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’authentification VPN PSK (Pre-Shared Key) repose sur un couple identifiant/mot de passe. L’identifiant est appelé "id" ou "groupname". Le mot de passe est appelé secret partagé (pre-shared key).

Lorsqu’un client VPN s’authentifie avec un mauvais identifiant, les produits Cisco ne répondent pas. Lorsque l’identifiant est correct, un paquet de réponse est émis. Un attaquant peut ainsi deviner si un identifiant est valide.

Les produits affectés sont :
- Cisco ASA 5500
- Cisco PIX 500
- Cisco VPN 3000 Series Concentrators

Lorsqu’une authentification PSK est employée, un attaquant peut donc deviner les identifiants valides à l’aide d’une attaque par dictionnaire ou par brute force.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...




Voir les articles précédents

    

Voir les articles suivants