Vigil@nce : Cisco FWSM, déni de service via ICMP
août 2009 par Vigil@nce
Un attaquant peut envoyer des paquets ICMP illicites afin de
stopper le module FWSM sur les switches Catalyst 6500 et les
routeurs Cisco 7600.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client internet
Moyen d’attaque : 1 démonstrateur
Compétence de l’attaquant : spécialiste (3/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 20/08/2009
PRODUITS CONCERNÉS
– Cisco Catalyst
– Cisco Router
DESCRIPTION DE LA VULNÉRABILITÉ
Le module FWSM (Cisco Firewall Services Module) implémente des
fonctionnalités de filtrage.
Lorsque FWSM reçoit une série de paquets ICMP sur IPv4, un thread
se bloque. Le trafic est alors bloqué.
Un attaquant peut donc envoyer des paquets ICMP illicites afin de
stopper le module FWSM sur les switches Catalyst 6500 et les
routeurs Cisco 7600.
Le document Cisco Applied Mitigation Bulletin indique que ces
paquets ICMP peuvent aussi être générés suite à un paquet TFTP
demandant le fichier "../../etc".
CARACTÉRISTIQUES
Références : 110460, 110824, BID-36085, cisco-amb-20090819-fwsm,
cisco-sa-20090819-fwsm, CSCsz97207, CVE-2009-0638,
VIGILANCE-VUL-8962
http://vigilance.fr/vulnerabilite/Cisco-FWSM-deni-de-service-via-ICMP-8962