CERTA-2002-AVI-181
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans la gestion par interface web des commutateurs Cisco CSS séries 1100 permet à un utilisateur mal intentionné d'outrepasser la phase d'authentification.
Description
Le logiciel Cisco WebNS permet une gestion des commutateurs CSS grâce à une interface web. Après une phase d'authentification sur le navigateur, l'utilisateur est redirigé vers une URL de gestion de l'équipement.
La connexion directe à cette URL permet à un utilisateur mal intentionné d'accéder à l'interface de gestion sans passer par la phase d'authentification. La connexion directe peut en particulier être facilitée par le stockage de l'adresse dans les favoris du navigateur.
Contournement provisoire
-
Désactiver la gestion du commutateur via une interface web.
-
Filtrer le trafic HTTP vers le commutateur, grâce à une liste de contrôle d'accès. Cette possibilité doit être envisagée avec précaution, car elle peut introduire des effets négatifs. La documentation sur la mise en place de listes de contrôle d'accès sur les équipements CSS se trouve sur le site de Cisco :
http://www.cisco.com/universcd/cc/td/doc/product/webscale/css/bsccfggd/profiles.htm http://www.cisco.com/universcd/cc/td/doc/product/webscale/css/advcfggd/sqacleql.htm
Solution
La vulnérabilité sera corrigée dans la nouvelle version du logiciel WebNS, qui ne sera pas disponible avant décembre 2002.
La série CSS 11000 des commutateurs Cisco CSS (également connus sous le nom Arrowpoint), est composée des modèles CSS 11050, CSS 11150 et CSS 11800. Le logiciel Cisco WebNS permet une gestion de l'équipement grâce à une interface web.
Toutes les versions du logiciel Cisco WebNS sont vulnérables sur l'ensemble des produits de la série CSS 11000. Les autres produits Cisco ne sont pas vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa s\u00e9rie CSS 11000 des commutateurs Cisco CSS (\u00e9galement connus sous le nom Arrowpoint), est compos\u00e9e des mod\u00e8les CSS 11050, CSS 11150 et CSS 11800. Le logiciel Cisco WebNS permet une gestion de l\u0027\u00e9quipement gr\u00e2ce \u00e0 une interface web.\u003c/P\u003e \u003cP\u003eToutes les versions du logiciel Cisco WebNS sont vuln\u00e9rables sur l\u0027ensemble des produits de la s\u00e9rie CSS 11000. Les autres produits Cisco ne sont pas vuln\u00e9rables.\u003c/P\u003e",
"content": "## Description\n\nLe logiciel Cisco WebNS permet une gestion des commutateurs CSS gr\u00e2ce \u00e0\nune interface web. Apr\u00e8s une phase d\u0027authentification sur le navigateur,\nl\u0027utilisateur est redirig\u00e9 vers une URL de gestion de l\u0027\u00e9quipement.\n\n \n\nLa connexion directe \u00e0 cette URL permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027acc\u00e9der \u00e0 l\u0027interface de gestion sans passer par la phase\nd\u0027authentification. La connexion directe peut en particulier \u00eatre\nfacilit\u00e9e par le stockage de l\u0027adresse dans les favoris du navigateur.\n\n## Contournement provisoire\n\n- D\u00e9sactiver la gestion du commutateur via une interface web.\n\n- Filtrer le trafic HTTP vers le commutateur, gr\u00e2ce \u00e0 une liste de\n contr\u00f4le d\u0027acc\u00e8s. Cette possibilit\u00e9 doit \u00eatre envisag\u00e9e avec\n pr\u00e9caution, car elle peut introduire des effets n\u00e9gatifs. La\n documentation sur la mise en place de listes de contr\u00f4le d\u0027acc\u00e8s sur\n les \u00e9quipements CSS se trouve sur le site de Cisco :\n\n http://www.cisco.com/universcd/cc/td/doc/product/webscale/css/bsccfggd/profiles.htm\n\n http://www.cisco.com/universcd/cc/td/doc/product/webscale/css/advcfggd/sqacleql.htm\n\n## Solution\n\nLa vuln\u00e9rabilit\u00e9 sera corrig\u00e9e dans la nouvelle version du logiciel\nWebNS, qui ne sera pas disponible avant d\u00e9cembre 2002.\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-181",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-08-19T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion par interface web des commutateurs\nCisco CSS s\u00e9ries 1100 permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027outrepasser la phase d\u0027authentification.\n",
"title": "Vuln\u00e9rabilit\u00e9 des commutateurs Cisco CSS s\u00e9ries 11000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.