CERTA-2001-AVI-040
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur distant mal intentionné peut, par l'envoi de multiples requêtes malformées, engendrer un déni de service obligeant le concentrateur à redémarrer.
Description
Le service telnet/SSL ( port 992/tcp ) et le port telnet standard ( port 23/tcp ) des concentrateurs de la série VPN3000 ne mettent pas fin à la connexion après la réception de requêtes malformées sur leurs ports.
Si un utilisateur distant mal intentionné « inonde » ces ports de fausses requêtes, le concentrateur ne peut plus interpréter les demandes entraînant un redémarrage du système.
Contournement provisoire
Par défaut ces deux services ne sont pas activés uniquement sur l'interface externe. Désactiver ces services dans vos configurations pour toutes les interfaces.
Solution
Un correctif est disponible sur le site CISCO :
http://www.cisco.com
Concentrateurs CISCO VPN3000 possédant une version logicielle inférieure à 3.0.00.
Cette série inclue les modèles 3005, 3015, 3030, 3060, et 3080.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eConcentrateurs CISCO VPN3000 poss\u00e9dant une version logicielle inf\u00e9rieure \u00e0 3.0.00.\u003c/P\u003e \u003cP\u003eCette s\u00e9rie inclue les mod\u00e8les 3005, 3015, 3030, 3060, et 3080.\u003c/P\u003e",
"content": "## Description\n\nLe service telnet/SSL ( port 992/tcp ) et le port telnet standard ( port\n23/tcp ) des concentrateurs de la s\u00e9rie VPN3000 ne mettent pas fin \u00e0 la\nconnexion apr\u00e8s la r\u00e9ception de requ\u00eates malform\u00e9es sur leurs ports.\n\nSi un utilisateur distant mal intentionn\u00e9 \u00ab inonde \u00bb ces ports de\nfausses requ\u00eates, le concentrateur ne peut plus interpr\u00e9ter les demandes\nentra\u00eenant un red\u00e9marrage du syst\u00e8me.\n\n## Contournement provisoire\n\nPar d\u00e9faut ces deux services ne sont pas activ\u00e9s uniquement sur\nl\u0027interface externe. D\u00e9sactiver ces services dans vos configurations\npour toutes les interfaces.\n\n## Solution\n\nUn correctif est disponible sur le site CISCO :\n\n http://www.cisco.com\n",
"cves": [],
"links": [
{
"title": "Avis Cisco :",
"url": "http://www.cisco.com/warp/public/707/vpn3k-telnet-vuln-pub.shtml"
}
],
"reference": "CERTA-2001-AVI-040",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-03-29T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur distant mal intentionn\u00e9 peut, par l\u0027envoi de multiples\nrequ\u00eates malform\u00e9es, engendrer un d\u00e9ni de service obligeant le\nconcentrateur \u00e0 red\u00e9marrer.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les concentrateurs CISCO VPN3000",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CISCO",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.