Vigil@nce : Cisco ASA, PIX, VPN, énumération des groupname
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’une authentification PSK est employée, un attaquant peut
deviner les identifiants valides à l’aide d’une attaque par
dictionnaire ou par brute force.
– Gravité : 2/4
– Date création : 30/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’authentification VPN PSK (Pre-Shared Key) repose sur un couple
identifiant/mot de passe. L’identifiant est appelé "id" ou
"groupname". Le mot de passe est appelé secret partagé (pre-shared
key).
Lorsqu’un client VPN s’authentifie avec un mauvais identifiant,
les produits Cisco ne répondent pas. Lorsque l’identifiant est
correct, un paquet de réponse est émis. Un attaquant peut ainsi
deviner si un identifiant est valide.
Les produits affectés sont :
– Cisco ASA 5500
– Cisco PIX 500
– Cisco VPN 3000 Series Concentrators
Lorsqu’une authentification PSK est employée, un attaquant peut
donc deviner les identifiants valides à l’aide d’une attaque par
dictionnaire ou par brute force.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Cisco-ASA-PIX-VPN-enumeration-des-groupname-10166