CERTA-2002-AVI-103

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut exploiter une vulnérabilité afin de camoufler son identité et d'effectuer des activités illégales.

Description

Les produits Cache Engine et Content Engine de CISCO possèdent des fonctionnalités de cache transparent pour des pages web, ainsi que de serveurs mandataires (proxies) supportant de nombreux protocoles. La configuration par défaut de cette dernière fonctionnalité peut permettre à un individu mal intentionné d'effectuer des connexions réseau non sollicitées et de masquer son identité.

Solution

Il est recommandé :

  • soit de désactiver la fonction de serveur mandataire HTTPS si celle-ci n'est pas nécessaire :

    https destination-port deny all

  • soit de filtrer les requêtes pour les ports autre que HTTPS (443/TCP) :

    https destination-port allow 443
    https destination-port deny all

Se référer au bulletin de sécurité CISCO pour obtenir plus d'informations (cf. Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cache Engine 505, 550, ou 570 avec une version de logiciel 2.2.0 ou précédente ;
Cisco N/A Content Router CR-4430 avec ACNS 4.x ;
Cisco N/A Content Engine 507, 560, 590, ou 7320 avec les versions de cache software 2.x, 3.1,4.0.x, ou 4.1.x ;
Cisco N/A Content Distribution Manager CDM-4630 ou CDM-4650 avec ACNS 4.x.
References
Bulletin de sécurité CISCO None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cache Engine 505, 550, ou 570 avec une version de logiciel 2.2.0 ou pr\u00e9c\u00e9dente ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Content Router CR-4430 avec ACNS 4.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Content Engine 507, 560, 590, ou 7320 avec les versions de cache software 2.x, 3.1,4.0.x, ou 4.1.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Content Distribution Manager CDM-4630 ou CDM-4650 avec ACNS 4.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLes produits Cache Engine et Content Engine de CISCO poss\u00e8dent des\nfonctionnalit\u00e9s de cache transparent pour des pages web, ainsi que de\nserveurs mandataires (proxies) supportant de nombreux protocoles. La\nconfiguration par d\u00e9faut de cette derni\u00e8re fonctionnalit\u00e9 peut permettre\n\u00e0 un individu mal intentionn\u00e9 d\u0027effectuer des connexions r\u00e9seau non\nsollicit\u00e9es et de masquer son identit\u00e9.\n\n## Solution\n\nIl est recommand\u00e9 :\n\n-   soit de d\u00e9sactiver la fonction de serveur mandataire HTTPS si\n    celle-ci n\u0027est pas n\u00e9cessaire :  \n\n    `https destination-port deny all`  \n\n-   soit de filtrer les requ\u00eates pour les ports autre que HTTPS\n    (443/TCP) :  \n\n    `https destination-port allow 443`  \n    `https destination-port deny all`  \n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 CISCO pour obtenir plus\nd\u0027informations (cf. Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-103",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-05-16T00:00:00.000000"
    },
    {
      "description": "correction du lien vers le bulletin CISCO.",
      "revision_date": "2002-05-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Trafic non sollicit\u00e9"
    },
    {
      "description": "Camouflage d\u0027identit\u00e9"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut exploiter une vuln\u00e9rabilit\u00e9 afin de\ncamoufler son identit\u00e9 et d\u0027effectuer des activit\u00e9s ill\u00e9gales.\n",
  "title": "Vuln\u00e9rabilit\u00e9 Cisco Cache Engine et Content Engine",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 CISCO",
      "url": "http://www.cisco.com/warp/public/707/transparentcache-tcp-relay-vuln-pub.shtml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…