Vigil@nce : Cisco IOS, déni de service via DLSw
septembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer une séquence de paquets DLSw malformés,
afin de stopper Cisco IOS.
– Gravité : 2/4
– Date création : 24/08/2011
PRODUITS CONCERNÉS
– Cisco Catalyst
– Cisco IOS
– Cisco Router
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole DLSw (Data-Link Switching) transporte des données SNA
ou NetBIOS. Il utilise :
– des paquets UDP destinés au port 2067/udp
– des paquets IP avec le protocole 91 pour FST (Fast Sequenced
Transport)
Lorsque DLSw est activé, l’IOS accepte donc ces paquets.
Un attaquant peut envoyer une séquence de paquets DLSw malformés,
afin de stopper Cisco IOS.
Les détails techniques ne sont pas connus.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Cisco-IOS-deni-de-service-via-DLSw-10946