CERTA-2001-AVI-071
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans le serveur HTTP d'IOS permet à un utilisateur mal inténtionné d'exécuter des commandes avec le plus haut niveau de privilège et ainsi visualiser ou modifier la configuration du périphérique Cisco.
Description
Deux conditions doivent être réunies afin d'exploiter la vulnérabilité:
- le serveur HTTP doit être démarré,
- le mode d'authentification doit être de type local, c'est-à-dire que les noms d'utilisateurs et les mots de passe sont définis sur le périphérique lui même.
En envoyant une URL particulière (un seul champ de cette URL prend une valeur aléatoire, un nombre entre 16 et 99 dépendant de la plateforme considérée), il est possible de contourner l'authentification et d'exécuter n'importe quelle commande sur l'équipement.
Les commandes sont exécutées avec le plus haut niveau de privilège (level 15), permettant à l'utilisateur de visualiser et de modifier la configuration de l'équipement.
Contournement provisoire
CISCO préconise deux mesures:
- ne pas démarrer HTTP: rajouter la directive no ip http server dans le fichier de configuration
- utiliser TACACS+ ou RADIUS pour l'authentification.
Solution
Télécharger une mise-à-jour du logiciel IOS sur le site de Cisco:
http://www.cisco.com
Tout équipement CISCO utilisant une version d'IOS 11.3 et suivantes.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eTout \u00e9quipement CISCO utilisant une version d\u0027IOS 11.3 et suivantes.\u003c/p\u003e",
"content": "## Description\n\nDeux conditions doivent \u00eatre r\u00e9unies afin d\u0027exploiter la vuln\u00e9rabilit\u00e9:\n\n- le serveur HTTP doit \u00eatre d\u00e9marr\u00e9,\n- le mode d\u0027authentification doit \u00eatre de type local, c\u0027est-\u00e0-dire que\n les noms d\u0027utilisateurs et les mots de passe sont d\u00e9finis sur le\n p\u00e9riph\u00e9rique lui m\u00eame.\n\nEn envoyant une URL particuli\u00e8re (un seul champ de cette URL prend une\nvaleur al\u00e9atoire, un nombre entre 16 et 99 d\u00e9pendant de la plateforme\nconsid\u00e9r\u00e9e), il est possible de contourner l\u0027authentification et\nd\u0027ex\u00e9cuter n\u0027importe quelle commande sur l\u0027\u00e9quipement.\n\nLes commandes sont ex\u00e9cut\u00e9es avec le plus haut niveau de privil\u00e8ge\n(level 15), permettant \u00e0 l\u0027utilisateur de visualiser et de modifier la\nconfiguration de l\u0027\u00e9quipement.\n\n## Contournement provisoire\n\nCISCO pr\u00e9conise deux mesures:\n\n- ne pas d\u00e9marrer HTTP: rajouter la directive no ip http server dans\n le fichier de configuration\n- utiliser TACACS+ ou RADIUS pour l\u0027authentification.\n\n## Solution\n\nT\u00e9l\u00e9charger une mise-\u00e0-jour du logiciel IOS sur le site de Cisco:\n\n http://www.cisco.com\n",
"cves": [],
"links": [
{
"title": "Avis Cisco \"IOS HTTP Authorization Vulnerability\":",
"url": "http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html"
}
],
"reference": "CERTA-2001-AVI-071",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-06-28T00:00:00.000000"
}
],
"risks": [
{
"description": "L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter des commandes avec le plus haut niveau de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le serveur HTTP d\u0027IOS permet \u00e0 un utilisateur mal\nint\u00e9ntionn\u00e9 d\u0027ex\u00e9cuter des commandes avec le plus haut niveau de\nprivil\u00e8ge et ainsi visualiser ou modifier la configuration du\np\u00e9riph\u00e9rique Cisco.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur HTTP IOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis Cisco: \"IOS HTTP Authorization Vulnerability\"",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.