CERTA-2001-AVI-074

Vulnerability from certfr_avis - Published: - Updated:

Une utilisateur distant mal intentionné peut, par le biais de différentes requêtes sur le port 8023, soit entraîner un redémarrage du Cisco ou soit avoir accès au shell développeur.

Description

  • Première vulnérabilité :

    Une succesion rapide de connexions sur le port TCP 8023 déclenche un déni de service sur le Cisco SN 420, entraînant un redémarrage du routeur.

  • Seconde vulnérabilité :

    Un accès « rlogin » effectué sur le port 8023 à partir du GigabitEthernet (carte de connexion haut débit des routeurs Cisco) ou directement sur l'interface d'administration permet d'avoir accès au shell développeur sans mot de passe.

Solution

Télécharger la version 1.1(4) sur le site CISCO :

http://www.cisco.com

Cisco SN 420 Storage Routeurs utilisant une version logicielle inférieure ou égale à 1.1(3).

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eCisco SN 420 Storage Routeurs utilisant une version logicielle  inf\u00e9rieure ou \u00e9gale \u00e0 1.1(3).\u003c/P\u003e",
  "content": "## Description\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n    Une succesion rapide de connexions sur le port TCP 8023 d\u00e9clenche un\n    d\u00e9ni de service sur le Cisco SN 420, entra\u00eenant un red\u00e9marrage du\n    routeur.\n\n-   Seconde vuln\u00e9rabilit\u00e9 :\n\n    Un acc\u00e8s \u00ab rlogin \u00bb effectu\u00e9 sur le port 8023 \u00e0 partir du\n    GigabitEthernet (carte de connexion haut d\u00e9bit des routeurs Cisco)\n    ou directement sur l\u0027interface d\u0027administration permet d\u0027avoir acc\u00e8s\n    au shell d\u00e9veloppeur sans mot de passe.\n\n## Solution\n\nT\u00e9l\u00e9charger la version 1.1(4) sur le site CISCO :\n\n    http://www.cisco.com\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CISCO :",
      "url": "http://www.cisco.com/warp/public/707/SN-kernel-pub.html"
    }
  ],
  "reference": "CERTA-2001-AVI-074",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-07-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Acc\u00e8s au shell d\u00e9veloppeur"
    }
  ],
  "summary": "Une utilisateur distant mal intentionn\u00e9 peut, par le biais de\ndiff\u00e9rentes requ\u00eates sur le port 8023, soit entra\u00eener un red\u00e9marrage du\nCisco ou soit avoir acc\u00e8s au shell d\u00e9veloppeur.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans les Cisco VN 5420",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 CISCO",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…