CERTA-2002-ALE-004
Vulnerability from certfr_alerte - Published: - Updated:
SNMP (Single Network Management protocole) est un protocole utilisé dans le domaine de la supervison de réseaux. Il permet à deux entités, un agent et une console, d'échanger des messages.
L'agent SNMP est disponible sur de nombreux équipements : dans les systèmes d'exploitation (sous forme de service) mais aussi dans les équipements réseaux (routeurs, commutateurs...), les imprimantes, etc.
Un groupe de recherche de l'université de OULU en Finlande, a mis au point une série de tests démontrant la vulnérabilité de nombreuses implémentations du protocole SNMP V1.
Description
SNMP est un protocole permettant à deux entités d'échanger des messages. Ce protocole est décrit dans le document rfc 1157 (SNMP V1) : un agent répond au sollicitation d'une console (requêtes GET, GET_NEXT ou SET) et peut également envoyer des messages de façon asynchrone (TRAP).
Les tests effectués à l'université de OULU mettent en évidence que de nombreuses vulnérabilités ( débordement de mémoire, chaîne de format, ...) existent dans les routines de décodage et de traitement des messages SNMP.
L'exploitation de ces vulnérabilités peut conduire à un déni de service et même l'exécution de code arbitraire à distance sur les plate-formes considérées.
Contournement provisoire
-
Ne démarrer le service SNMP que si celui-ci est nécessaire ;
-
utiliser les capacités de filtrage que possèdent que possèdent certains agent SNMP. Par exemple, il est possible d'indiquer à l'agent qu'il ne peut répondre qu'aux requêtes des consoles SNMP dont l'adresse IP est présente dans un fichier de configuration ;
-
ne pas utiliser les noms de communautés positionnés lors de l'installation par défaut ;
-
filtrer les ports 161/udp et 162/udp utilisés par le protocole SNMP V1 au niveau du garde-barrière afin d'empêcher l'exploitation de ces vulnérabilités depuis l'Internet.
A noter que des services RPC ( 100122 snmp, 100138 snmpV2, 100249 snmpXdmid) et certains ports d'utilisation moins courante sont également concernés :
Port Description 161/tcp et 162/tcp SNMP sur tcp 199/tcp et 199/udp smux 391/tcp et 391/udp SynOptics relay port 705/tcp agentX 1993/tcp et 1993/udp Cisco SNMP port
Solution
Se référer à l'avis du CERT/CC (cf. section documentation) pour obtenir la liste des systèmes affectés et les correctifs disponibles.
A la date de parution de ce document, des tests sont encore en cours.
Consulter régulièrement l'avis du CERT/CC (cf. section documentation) pour obtenir la liste des systèmes affectés.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eA la date de parution de ce document, des tests sont encore en cours. \u003cP\u003eConsulter r\u00e9guli\u00e8rement l\u0027avis du CERT/CC (cf. section documentation) pour obtenir la liste des syst\u00e8mes affect\u00e9s.\u003c/P\u003e\u003c/p\u003e",
"closed_at": "2002-02-13",
"content": "## Description\n\nSNMP est un protocole permettant \u00e0 deux entit\u00e9s d\u0027\u00e9changer des messages.\nCe protocole est d\u00e9crit dans le document rfc 1157 (SNMP V1) : un agent\nr\u00e9pond au sollicitation d\u0027une console (requ\u00eates GET, GET_NEXT ou SET) et\npeut \u00e9galement envoyer des messages de fa\u00e7on asynchrone (TRAP).\n\nLes tests effectu\u00e9s \u00e0 l\u0027universit\u00e9 de OULU mettent en \u00e9vidence que de\nnombreuses vuln\u00e9rabilit\u00e9s ( d\u00e9bordement de m\u00e9moire, cha\u00eene de format,\n...) existent dans les routines de d\u00e9codage et de traitement des\nmessages SNMP.\n\nL\u0027exploitation de ces vuln\u00e9rabilit\u00e9s peut conduire \u00e0 un d\u00e9ni de service\net m\u00eame l\u0027ex\u00e9cution de code arbitraire \u00e0 distance sur les plate-formes\nconsid\u00e9r\u00e9es.\n\n## Contournement provisoire\n\n- Ne d\u00e9marrer le service SNMP que si celui-ci est n\u00e9cessaire ;\n\n- utiliser les capacit\u00e9s de filtrage que poss\u00e8dent que poss\u00e8dent\n certains agent SNMP. Par exemple, il est possible d\u0027indiquer \u00e0\n l\u0027agent qu\u0027il ne peut r\u00e9pondre qu\u0027aux requ\u00eates des consoles SNMP\n dont l\u0027adresse IP est pr\u00e9sente dans un fichier de configuration ;\n\n- ne pas utiliser les noms de communaut\u00e9s positionn\u00e9s lors de\n l\u0027installation par d\u00e9faut ;\n\n- filtrer les ports 161/udp et 162/udp utilis\u00e9s par le protocole SNMP\n V1 au niveau du garde-barri\u00e8re afin d\u0027emp\u00eacher l\u0027exploitation de ces\n vuln\u00e9rabilit\u00e9s depuis l\u0027Internet.\n\n A noter que des services RPC ( 100122 snmp, 100138 snmpV2, 100249\n snmpXdmid) et certains ports d\u0027utilisation moins courante sont\n \u00e9galement concern\u00e9s : \n\n \u003cdiv markdown=\"1\" align=\"center\"\u003e\n\n | | |\n |:---------------------|:---------------------|\n | Port | Description |\n | 161/tcp et 162/tcp | SNMP sur tcp |\n | 199/tcp et 199/udp | smux |\n | 391/tcp et 391/udp | SynOptics relay port |\n | 705/tcp | agentX |\n | 1993/tcp et 1993/udp | Cisco SNMP port |\n\n \u003c/div\u003e\n\n \n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis du CERT/CC (cf. section documentation) pour obtenir\nla liste des syst\u00e8mes affect\u00e9s et les correctifs disponibles.\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 CA-2002-03 \"Multiple vulnerabilities in many implementations of the Simple Network Management Protocol (SNMP)\" du Cert/CC :",
"url": "http://www.cert.org/advisories/CA-2002-03.html"
},
{
"title": "Rfc 1157 \"A Simple Network Management Protocol (SNMP)\" :",
"url": "http://www.ietf.org/rfc/rfc1157.txt"
},
{
"title": "PROTOS Test-Suite c06-snmpv1 :",
"url": "http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/index.html"
}
],
"reference": "CERTA-2002-ALE-004",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-02-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "SNMP (Single Network Management protocole) est un protocole utilis\u00e9 dans\nle domaine de la supervison de r\u00e9seaux. Il permet \u00e0 deux entit\u00e9s, un\nagent et une console, d\u0027\u00e9changer des messages.\n\nL\u0027agent SNMP est disponible sur de nombreux \u00e9quipements : dans les\nsyst\u00e8mes d\u0027exploitation (sous forme de service) mais aussi dans les\n\u00e9quipements r\u00e9seaux (routeurs, commutateurs...), les imprimantes, etc.\n\nUn groupe de recherche de l\u0027universit\u00e9 de OULU en Finlande, a mis au\npoint une s\u00e9rie de tests d\u00e9montrant la vuln\u00e9rabilit\u00e9 de nombreuses\nimpl\u00e9mentations du protocole SNMP V1.\n",
"title": "Multiples impl\u00e9mentations de SNMP V1 vuln\u00e9rables",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2002-03 du CERT/CC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.