CERTA-2001-AVI-154
Vulnerability from certfr_avis - Published: - Updated:
Il est possible d'envoyer depuis l'extérieur d'un réseau filtré par CBAC des données non autorisées.
Description
CBAC est un complément d'IOS permettant d'établir des ACL (Access Control Lists ou règles de filtrage) dynamiques sur un routeur.
Lorsque une connexion est établie vers l'extérieur d'un réseau filtré par le routeur, une ACL dynamique est mise en place, et autorise le trafic entrant correspondant à cette session.
Une vulnérabilité dans la gestion de ces ACL dynamiques permet de contourner le filtrage. Lors du filtrage du trafic, seuls les adresses sources et destination et le numéros de ports sont vérifiés, et pas le protocole utilisé. Il est donc possible d'envoyer un paquet de type différent dans le réseau filtré par le routeur.
Solution
Appliquer les correctifs comme indiqué dans le bulletin de sécurité CISCO (voir la section Documentation).
Les systèmes affectés sont les routeurs CISCO possédant IOS Firewall Feature Set, aussi appelé CISCO Secure Integrated Software, ou encore Context Based Access Control (CBAC) inclus dans IOS depuis sa version 11.2p.
Pour être affectés, le fichier de configuration du routeur doit contenir les lignes servant à appliquer les règles ip inspect.
(Pour déterminer si un routeur supporte CBAC, le nom de son fichier image contient un « o », comme dans c2600-io3-m par exemple).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes syst\u00e8mes affect\u00e9s sont les routeurs CISCO poss\u00e9dant \u003cSPAN class=\"textit\"\u003eIOS Firewall Feature Set\u003c/SPAN\u003e, aussi appel\u00e9 \u003cSPAN class=\"textit\"\u003eCISCO Secure Integrated Software\u003c/SPAN\u003e, ou encore \u003cSPAN class=\"textit\"\u003eContext Based Access Control\u003c/SPAN\u003e (\u003cTT\u003eCBAC\u003c/TT\u003e) inclus dans IOS depuis sa version 11.2p.\u003c/P\u003e \u003cP\u003ePour \u00eatre affect\u00e9s, le fichier de configuration du routeur doit contenir les lignes servant \u00e0 appliquer les r\u00e8gles \u003cTT\u003eip inspect\u003c/TT\u003e.\u003c/P\u003e \u003cP\u003e(Pour d\u00e9terminer si un routeur supporte CBAC, le nom de son fichier image contient un \u00ab o \u00bb, comme dans \u003cTT\u003ec2600-io3-m\u003c/TT\u003e par exemple).\u003c/P\u003e",
"content": "## Description\n\nCBAC est un compl\u00e9ment d\u0027IOS permettant d\u0027\u00e9tablir des ACL (Access\nControl Lists ou r\u00e8gles de filtrage) dynamiques sur un routeur.\n\nLorsque une connexion est \u00e9tablie vers l\u0027ext\u00e9rieur d\u0027un r\u00e9seau filtr\u00e9\npar le routeur, une ACL dynamique est mise en place, et autorise le\ntrafic entrant correspondant \u00e0 cette session.\n\nUne vuln\u00e9rabilit\u00e9 dans la gestion de ces ACL dynamiques permet de\ncontourner le filtrage. Lors du filtrage du trafic, seuls les adresses\nsources et destination et le num\u00e9ros de ports sont v\u00e9rifi\u00e9s, et pas le\nprotocole utilis\u00e9. Il est donc possible d\u0027envoyer un paquet de type\ndiff\u00e9rent dans le r\u00e9seau filtr\u00e9 par le routeur.\n\n## Solution\n\nAppliquer les correctifs comme indiqu\u00e9 dans le bulletin de s\u00e9curit\u00e9\nCISCO (voir la section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de CISCO :",
"url": "http://www.cisco.com/warp/public/707/IOS-cbac-dynacl/pub.shtml"
}
],
"reference": "CERTA-2001-AVI-154",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-11-29T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement des r\u00e8gles de filtrage des routeurs"
}
],
"summary": "Il est possible d\u0027envoyer depuis l\u0027ext\u00e9rieur d\u0027un r\u00e9seau filtr\u00e9 par CBAC\ndes donn\u00e9es non autoris\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 de CBAC sous CISCO IOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CISCO : \u00ab A vulnerability in IOS Firewall Feature Set \u00bb",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.