CERTA-2001-AVI-052
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans la gestion de l'authentification sous HSRP des routeurs CISCO permet à un utilisateur mal intentionné de falsifier l'identité d'un routeur CISCO. Cette vulnérabilité est connue depuis longtemps.
Description
Le protocole HSRP (Hot Standby Routing Protocol) est un protocole de routage implémenté dans les routeurs CISCO pour la gestion des liens de secours. HSRP sert à augmenter la tolérance de panne sur le réseau.
D'après CISCO, HSRP n'est pas un protocole sécurisé. Il n'est pas activé par défaut.
Dans ce protocole, la clé d'authentification des communications entre routeurs est diffusée en clair sur le réseau, et permet à une machine falsifiant l'adresse IP d'un des routeurs d'entraîner un mauvais routage des paquets et des conflits de priorité entre les routeurs.
Cette vulnérabilité permet entre autre chose d'effectuer un déni de service, ou une « tempête » sur le réseau. Des outils exploitants de cette vulnérabilité ont été diffusés sur l'Internet.
Contournement provisoire
- Filtrer le port 1985 en UDP pour les packets provenant de l'extérieur du réseau impliqué.
- CISCO propose d'installer IPSec entre les routeurs conformément au document cité dans le paragraphe documentation afin de chiffrer les communications HSRP et par conséquent la clé d'authentification.
- Utiliser un autre protocole : VRRP à la place de HSRP.
Solution
CISCO n'a pas l'intention de développer de correctif pour cette vulnérabilité.
Tous les routeurs CISCO.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les routeurs CISCO.\u003c/P\u003e",
"content": "## Description\n\nLe protocole HSRP (Hot Standby Routing Protocol) est un protocole de\nroutage impl\u00e9ment\u00e9 dans les routeurs CISCO pour la gestion des liens de\nsecours. HSRP sert \u00e0 augmenter la tol\u00e9rance de panne sur le r\u00e9seau.\n\nD\u0027apr\u00e8s CISCO, HSRP n\u0027est pas un protocole s\u00e9curis\u00e9. Il n\u0027est pas activ\u00e9\npar d\u00e9faut.\n\nDans ce protocole, la cl\u00e9 d\u0027authentification des communications entre\nrouteurs est diffus\u00e9e en clair sur le r\u00e9seau, et permet \u00e0 une machine\nfalsifiant l\u0027adresse IP d\u0027un des routeurs d\u0027entra\u00eener un mauvais routage\ndes paquets et des conflits de priorit\u00e9 entre les routeurs.\n\nCette vuln\u00e9rabilit\u00e9 permet entre autre chose d\u0027effectuer un d\u00e9ni de\nservice, ou une \u00ab temp\u00eate \u00bb sur le r\u00e9seau. Des outils exploitants de\ncette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9 diffus\u00e9s sur l\u0027Internet.\n\n## Contournement provisoire\n\n- Filtrer le port 1985 en UDP pour les packets provenant de\n l\u0027ext\u00e9rieur du r\u00e9seau impliqu\u00e9.\n- CISCO propose d\u0027installer IPSec entre les routeurs conform\u00e9ment au\n document cit\u00e9 dans le paragraphe documentation afin de chiffrer les\n communications HSRP et par cons\u00e9quent la cl\u00e9 d\u0027authentification.\n- Utiliser un autre protocole : VRRP \u00e0 la place de HSRP.\n\n## Solution\n\nCISCO n\u0027a pas l\u0027intention de d\u00e9velopper de correctif pour cette\nvuln\u00e9rabilit\u00e9.\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-052",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-05-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9 pouvant avoir pour cons\u00e9quences un d\u00e9ni de service ou des \u00ab temp\u00eates \u00bb r\u00e9seau"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion de l\u0027authentification sous HSRP des\nrouteurs CISCO permet \u00e0 un utilisateur mal intentionn\u00e9 de falsifier\nl\u0027identit\u00e9 d\u0027un routeur CISCO. Cette vuln\u00e9rabilit\u00e9 est connue depuis\nlongtemps.\n",
"title": "Vuln\u00e9rabilit\u00e9 du protocole HSRP sur les routeurs CISCO",
"vendor_advisories": [
{
"published_at": null,
"title": "\u003cP\u003eDocumentation sur CISCO HSRP et IPSEC\u003c/P\u003e",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.