Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Cisco ASR : exécution de commandes shell à l’amorçage

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut redémarrer un router Cisco ASR, afin de lui
faire executer un script shell arbitraire.

 Produits concernés : Cisco ASR.
 Gravité : 2/4.
 Date création : 10/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco ASR est basé sur un système Linux.

Lors du démarrage, le système utilise des fichiers sur une carte
"compact flash" (utilisant généralement un système de fichier
FAT, donc sans gestion de permissions). Cependant, un utilisateur
connecté en local peut créer un fichier sur cette carte. Ce
fichier sera traité comme un script shell et exécuté avec des
privilèges d’administration, au prochain démarrage.

Un attaquant peut donc redémarrer un router Cisco ASR, afin de
lui faire executer un script shell arbitraire.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Cisco-ASR-execution-de-commandes-shell-a-l-amorcage-17342


Voir les articles précédents

    

Voir les articles suivants