CERTA-2004-ALE-010
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité du service telnet (et reverse telnet) du système d'exploitation Cisco IOS permet à un utilisateur distant de provoquer un déni de service.
Description
Une vulnérabilité a été découverte dans la gestion des paquets TCP des services telnet et reverse telnet par le système d'exploitation Cisco IOS.
Le service telnet (port 23/tcp) est utilisé pour l'administration des équipements sous Cisco IOS.
Le service reverse telnet est utilisé pour se connecter à un équipement tiers via une connexion telnet vers un équipement Cisco. Ce service utilise les ports suivants :
- 2001/tcp à 2999/tcp ;
- 3001/tcp à 3099/tcp ;
- 6001/tcp à 6999 /tcp ;
- 7001/tcp à 7099/tcp.
La vulnérabilité peut être exploitée par l'envoi d'un paquet TCP malicieusement construit à destination du port 23 ou de l'un des ports du service reverse telnet.
Un utilisateur distant mal intentionné peut utiliser cette vulnérabilité pour provoquer un déni de service des services d'administration telnet, reverse telnet, RSH (port 514/tcp), SSH (port 22/tcp), SCP (port 22/tcp) et dans certains cas HTTP (port 80/tcp).
Les autres services (routage des paquets, protocoles de routage, ...) ne sont pas affectés. De plus, les connexions des services d'administration établies avant une attaque restent actives après celle-ci.
Contournement provisoire
- Activer le service SSH et désactiver le service telnet (cf. section Documentation) ;
- établir des classes d'accès sur les terminaux virtuels VTY (cf. section Documentation) ;
- établir des listes de contrôles d'accès (cf. section Documentation).
Solution
Cisco n'a pas encore publié de correctif pour cette vulnérabilité.
Toutes les versions du système d'exploitation Cisco IOS.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions du syst\u00e8me d\u0027exploitation Cisco IOS.\u003c/P\u003e",
"closed_at": "2004-08-30",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des paquets TCP des\nservices telnet et reverse telnet par le syst\u00e8me d\u0027exploitation Cisco\nIOS. \n\nLe service telnet (port 23/tcp) est utilis\u00e9 pour l\u0027administration des\n\u00e9quipements sous Cisco IOS.\n\nLe service reverse telnet est utilis\u00e9 pour se connecter \u00e0 un \u00e9quipement\ntiers via une connexion telnet vers un \u00e9quipement Cisco. Ce service\nutilise les ports suivants :\n\n- 2001/tcp \u00e0 2999/tcp ;\n- 3001/tcp \u00e0 3099/tcp ;\n- 6001/tcp \u00e0 6999 /tcp ;\n- 7001/tcp \u00e0 7099/tcp. \n\nLa vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par l\u0027envoi d\u0027un paquet TCP\nmalicieusement construit \u00e0 destination du port 23 ou de l\u0027un des ports\ndu service reverse telnet. \n\nUn utilisateur distant mal intentionn\u00e9 peut utiliser cette vuln\u00e9rabilit\u00e9\npour provoquer un d\u00e9ni de service des services d\u0027administration telnet,\nreverse telnet, RSH (port 514/tcp), SSH (port 22/tcp), SCP (port 22/tcp)\net dans certains cas HTTP (port 80/tcp). \n\nLes autres services (routage des paquets, protocoles de routage, ...) ne\nsont pas affect\u00e9s. De plus, les connexions des services d\u0027administration\n\u00e9tablies avant une attaque restent actives apr\u00e8s celle-ci.\n\n## Contournement provisoire\n\n- Activer le service SSH et d\u00e9sactiver le service telnet (cf. section\n Documentation) ;\n- \u00e9tablir des classes d\u0027acc\u00e8s sur les terminaux virtuels VTY (cf.\n section Documentation) ;\n- \u00e9tablir des listes de contr\u00f4les d\u0027acc\u00e8s (cf. section Documentation).\n\n## Solution\n\nCisco n\u0027a pas encore publi\u00e9 de correctif pour cette vuln\u00e9rabilit\u00e9.\n",
"cves": [],
"links": [
{
"title": "Etablissement des listes d\u0027acc\u00e8s Infrastructure ACL:",
"url": "http://www.cisco.com/warp/public/707/iacl.html"
},
{
"title": "Etablissement des listes d\u0027acc\u00e8s Transit ACL:",
"url": "http://www.cisco.com/warp/public/707/tacl.html"
},
{
"title": "Activation du service SSH :",
"url": "http://cisco.com/en/US/products/sw/iosswrel/ps1835/products_configuration_guide_chapter09186a00800ca7d5.html#1001167"
},
{
"title": "Etablissement des classes d\u0027acc\u00e8s sur les terminaux virtuels VTY :",
"url": "http://cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_reference_chapter09186a00800873c8.html#wp1017389"
},
{
"title": "Etablissement des listes d\u0027acc\u00e8s Receive ACL:",
"url": "http://www.cisco.com/warp/public/707/racl.html"
}
],
"reference": "CERTA-2004-ALE-010",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-08-30T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du service \u003cspan class=\"textit\"\u003etelnet\u003c/span\u003e (et\n\u003cspan class=\"textit\"\u003ereverse telnet\u003c/span\u003e) du syst\u00e8me d\u0027exploitation\nCisco IOS permet \u00e0 un utilisateur distant de provoquer un d\u00e9ni de\nservice.\n",
"title": "Vuln\u00e9rabilit\u00e9 du service Telnet de Cisco IOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco du 27 ao\u00fbt 2004",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.