Vigil@nce : Cisco VPN Client, déni de service
novembre 2009 par Vigil@nce
Un attaquant local peut démarrer Cisco VPN Client depuis la
console afin de mener un déni de service.
– Gravité : 1/4
– Conséquences : déni de service du service
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 24/11/2009
PRODUITS CONCERNÉS
– Microsoft Windows - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier cvpnd.exe implémente le service Windows de Cisco VPN
Client. Cette application n’est pas prévue pour être exécuté
depuis la ligne de commande.
La fonction système StartServiceCtrlDispatcher() attache la thread
principale d’une application au gestionnaire de services. Elle
retourne ERROR_FAILED_SERVICE_CONTROLLER_CONNECT pour indiquer que
le programme s’exécute depuis la console et non en tant que
service. Cependant cvpnd ne détecte pas correctement ce cas,
pouvant causer l’arrêt inopiné d’une instance active du service.
Un attaquant local peut alors démarrer Cisco VPN Client depuis la
console afin de mener un déni de service.
CARACTÉRISTIQUES
– Références : 19445, BID-37077, VIGILANCE-VUL-9217
– Url : http://vigilance.fr/vulnerabilite/Cisco-VPN-Client-deni-de-service-9217