Vigil@nce - Cisco IOS : détection via IPv6 Ping
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un paquet IPv6 ICMPv6 Echo Request
spécial, afin de détecter si le système distant est de type Cisco
IOS.
Gravité : 1/4
Date création : 02/11/2011
PRODUITS CONCERNÉS
– Cisco IOS
– Cisco Router
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole IPv6 utilise des entêtes d’extension, qui sont placés
après l’entête IP, et qui se suivent. Par exemple :
– entête IPv6
– entête d’extension (de type Hop-by-Hop ou Destination)
– entête TCP, et données TCP
Les paquets Ping sont des échanges de paquets ICMP Echo Request et
Echo Reply.
Afin d’aider au débogage des réseaux, lorsque Cisco IOS reçoit un
paquet IPv6 ICMPv6 Echo Request avec un entête d’extension
contenant 0x0c01050c, il répond avec la même valeur.
Un attaquant peut donc employer un paquet IPv6 ICMPv6 Echo Request
spécial, afin de détecter si le système distant est de type Cisco
IOS.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Cisco-IOS-detection-via-IPv6-Ping-11120