Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Cisco IOS : détection via IPv6 Ping

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un paquet IPv6 ICMPv6 Echo Request
spécial, afin de détecter si le système distant est de type Cisco
IOS.

Gravité : 1/4

Date création : 02/11/2011

PRODUITS CONCERNÉS

 Cisco IOS
 Cisco Router

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole IPv6 utilise des entêtes d’extension, qui sont placés
après l’entête IP, et qui se suivent. Par exemple :
 entête IPv6
 entête d’extension (de type Hop-by-Hop ou Destination)
 entête TCP, et données TCP

Les paquets Ping sont des échanges de paquets ICMP Echo Request et
Echo Reply.

Afin d’aider au débogage des réseaux, lorsque Cisco IOS reçoit un
paquet IPv6 ICMPv6 Echo Request avec un entête d’extension
contenant 0x0c01050c, il répond avec la même valeur.

Un attaquant peut donc employer un paquet IPv6 ICMPv6 Echo Request
spécial, afin de détecter si le système distant est de type Cisco
IOS.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Cisco-IOS-detection-via-IPv6-Ping-11120


Voir les articles précédents

    

Voir les articles suivants