CERTA-2001-AVI-121
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné, se trouvant sur un réseau comportant des équipements CISCO, peut réaliser un déni de service de ces derniers via le protocole CDP.
Description
CDP (Cisco Discovery Protocol) est un protocole permettant aux équipements CISCO d'un même réseau de s'échanger des informations. Ce protocole permet, par l'envoi de trames périodiques, de tenir à jour une table d'information d'états des matériels CISCO voisins (adresses, etc.)
Un utilisateur mal intentionné peut réaliser un déni de service sur les équipements CISCO par l'envoi massif de requêtes CDP. Cette vulnérabilité n'est exploitable que par une machine se trouvant sur le même réseau physique que le CISCO (CDP utilisant des trames de diffusion de niveau 2 non routables).
Le protocole CDP est activé par défaut sur les CISCO.
Contournement provisoire
Désactiver le protocole CDP sur le matériel vulnérable (cf section documentation).
Solution
Les correctifs pour Cisco IOS sont disponibles sur le site CISCO:
http://www.cisco.com
Les correctifs pour Cisco CatOS ne sont pas disponibles actuellement sur le site CISCO.
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco IOS.",
"product": {
"name": "IOS",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco CatOS;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nCDP (Cisco Discovery Protocol) est un protocole permettant aux\n\u00e9quipements CISCO d\u0027un m\u00eame r\u00e9seau de s\u0027\u00e9changer des informations. Ce\nprotocole permet, par l\u0027envoi de trames p\u00e9riodiques, de tenir \u00e0 jour une\ntable d\u0027information d\u0027\u00e9tats des mat\u00e9riels CISCO voisins (adresses, etc.)\n\nUn utilisateur mal intentionn\u00e9 peut r\u00e9aliser un d\u00e9ni de service sur les\n\u00e9quipements CISCO par l\u0027envoi massif de requ\u00eates CDP. Cette\nvuln\u00e9rabilit\u00e9 n\u0027est exploitable que par une machine se trouvant sur le\nm\u00eame r\u00e9seau physique que le CISCO (CDP utilisant des trames de diffusion\nde niveau 2 non routables).\n\nLe protocole CDP est activ\u00e9 par d\u00e9faut sur les CISCO.\n\n## Contournement provisoire\n\nD\u00e9sactiver le protocole CDP sur le mat\u00e9riel vuln\u00e9rable (cf section\ndocumentation).\n\n## Solution\n\nLes correctifs pour Cisco IOS sont disponibles sur le site CISCO:\n\n http://www.cisco.com\n\nLes correctifs pour Cisco CatOS ne sont pas disponibles actuellement sur\nle site CISCO.\n",
"cves": [],
"links": [
{
"title": "Note d\u0027information CISCO :",
"url": "http://www.cisco.com/warp/public/707/cdp_issue.shtml"
}
],
"reference": "CERTA-2001-AVI-121",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-19T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur mal intentionn\u00e9, se trouvant sur un r\u00e9seau comportant des\n\u00e9quipements CISCO, peut r\u00e9aliser un d\u00e9ni de service de ces derniers via\nle protocole CDP.\n",
"title": "Vuln\u00e9rabilit\u00e9 des Cisco IOS et CatOS sous le protocole CDP",
"vendor_advisories": [
{
"published_at": null,
"title": "Cisco",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.