CERTA-2001-AVI-057
Vulnerability from certfr_avis - Published: - Updated:
Une tentative de connexion sur certaines plages de ports TCP entraine une erreur mémoire dans les équipements utilisant les versions 12.1(2)T et 12.1(3)T de Cisco IOS. Cette erreur entraine le redémarrage (reload) du logiciel.
Description
Une tentative de connexion sur des ports TCP entraine un erreur mémoire qui provoquera le redémarrage du logiciel lors de la prochaine utilisation d'une commande accédant au fichier de configuration comme par exemple show running-config ou write memory.
Les plages de ports TCP concernées sont:
- ports 3100 à 3999
- ports 5100 à 5999
- ports 7100 à 7999
- ports 10100 à 10999
Selon Cisco: « Cisco IOS ne peut être configuré pour supporter un service utilisant ces ports et ne peut être configuré pour accepter des connexions sur ces ports mais des tentatives de connexion provoquent une corruption de la mémoire qui pourra entrainer un rechargement du logiciel » .
Contournement provisoire
Il n'y a pas de solution de contournement provisoire.
Il est toutefois possible de protéger les équipements Cisco d'une attaque venant de l'extérieur au moyen d'un équipement (par exemple un pare-feu ) filtrant les ports TCP concernés.
Solution
Télécharger une mise-à-jour du logiciel IOS sur le site de Cisco :
http://www.cisco.com
Tous les équipements Cisco utilisant les versions 12.1(2)T et 12.1(3)T de Cisco IOS.
Pour connaitre la version de Cisco IOS utilisée par un équipement, se connecter sur ce dernier et taper la commande suivante: show version
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eTous les \u00e9quipements Cisco utilisant les versions 12.1(2)T et 12.1(3)T de Cisco IOS. \u003cP\u003ePour connaitre la version de Cisco IOS utilis\u00e9e par un \u00e9quipement, se connecter sur ce dernier et taper la commande suivante: \u003cTT\u003eshow version\u003c/TT\u003e\u003c/P\u003e\u003c/p\u003e",
"content": "## Description\n\nUne tentative de connexion sur des ports TCP entraine un erreur m\u00e9moire\nqui provoquera le red\u00e9marrage du logiciel lors de la prochaine\nutilisation d\u0027une commande acc\u00e9dant au fichier de configuration comme\npar exemple show running-config ou write memory.\n\nLes plages de ports TCP concern\u00e9es sont:\n\n- ports 3100 \u00e0 3999\n- ports 5100 \u00e0 5999\n- ports 7100 \u00e0 7999\n- ports 10100 \u00e0 10999\n\nSelon Cisco: \u00ab Cisco IOS ne peut \u00eatre configur\u00e9 pour supporter un\nservice utilisant ces ports et ne peut \u00eatre configur\u00e9 pour accepter des\nconnexions sur ces ports mais des tentatives de connexion provoquent une\ncorruption de la m\u00e9moire qui pourra entrainer un rechargement du\nlogiciel \u00bb .\n\n## Contournement provisoire\n\nIl n\u0027y a pas de solution de contournement provisoire.\n\nIl est toutefois possible de prot\u00e9ger les \u00e9quipements Cisco d\u0027une\nattaque venant de l\u0027ext\u00e9rieur au moyen d\u0027un \u00e9quipement (par exemple un\npare-feu ) filtrant les ports TCP concern\u00e9s.\n\n## Solution\n\nT\u00e9l\u00e9charger une mise-\u00e0-jour du logiciel IOS sur le site de Cisco :\n\n http://www.cisco.com\n",
"cves": [],
"links": [
{
"title": "Avis Cisco \"IOS Reload after Scanning Vulnerability\" :",
"url": "http://www.cisco.com/warp/public/707/ios-tcp-scanner-reload-pub.shtml"
}
],
"reference": "CERTA-2001-AVI-057",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-05-25T00:00:00.000000"
}
],
"risks": [
{
"description": "Une exploitation de cette vuln\u00e9rabilit\u00e9 permet de r\u00e9aliser un d\u00e9ni de service"
}
],
"summary": "Une tentative de connexion sur certaines plages de ports TCP entraine\nune erreur m\u00e9moire dans les \u00e9quipements utilisant les versions 12.1(2)T\net 12.1(3)T de Cisco IOS. Cette erreur entraine le red\u00e9marrage (reload)\ndu logiciel.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans IOS version 12.1(2)T et 12.1(3)T",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis Cisco : \"IOS Reload after Scanning Vulnerability\"",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.