Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco FWSM, déni de service via ICMP

août 2009 par Vigil@nce

Un attaquant peut envoyer des paquets ICMP illicites afin de
stopper le module FWSM sur les switches Catalyst 6500 et les
routeurs Cisco 7600.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client internet

Moyen d’attaque : 1 démonstrateur

Compétence de l’attaquant : spécialiste (3/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 20/08/2009

PRODUITS CONCERNÉS

 Cisco Catalyst
 Cisco Router

DESCRIPTION DE LA VULNÉRABILITÉ

Le module FWSM (Cisco Firewall Services Module) implémente des
fonctionnalités de filtrage.

Lorsque FWSM reçoit une série de paquets ICMP sur IPv4, un thread
se bloque. Le trafic est alors bloqué.

Un attaquant peut donc envoyer des paquets ICMP illicites afin de
stopper le module FWSM sur les switches Catalyst 6500 et les
routeurs Cisco 7600.

Le document Cisco Applied Mitigation Bulletin indique que ces
paquets ICMP peuvent aussi être générés suite à un paquet TFTP
demandant le fichier "../../etc".

CARACTÉRISTIQUES

Références : 110460, 110824, BID-36085, cisco-amb-20090819-fwsm,
cisco-sa-20090819-fwsm, CSCsz97207, CVE-2009-0638,
VIGILANCE-VUL-8962

http://vigilance.fr/vulnerabilite/Cisco-FWSM-deni-de-service-via-ICMP-8962


Voir les articles précédents

    

Voir les articles suivants