CERTA-2001-AVI-026
Vulnerability from certfr_avis - Published: - Updated:
De nombreuses vulnérabilités ont été découvertes dans les commutateurs CISCO IOS.
Cinq vulnérabilités concernent les communautés SNMP (Simple Network Management Protocol) et une autre vulnérabilité concerne le protocole TCP.
Description
4.1 Vulnérabilités dans les communautés SNMP
4.1.1 Première vulnérabilité
Le standard ILMI (Interim Local Management Interface) permet de gérer les interfaces ATM des équipements d'interconnexion. Un utilisateur mal intentionné peut, en utilisant le nom de communauté ILMI, avoir accès à la MIB (Management Information Base) en lecture, voire en écriture pour certaines données. Un grand nombre de requêtes lecture-écriture peut également entraîner un déni de service.
Cette vulnérabilité affecte les systèmes IOS 11.x et 12.0.
4.1.2 Deuxième vulnérabilité
Un utilisateur mal intentionné peut, par le biais d'une vulnérabilité dans le séquencement des commandes pour la configuration du service SNMP, créer un nom de communauté non désiré afin d'accéder en lecture à certaines données.
Cette vulnérabilité affecte les systèmes IOS 12.x.
4.1.3 Troisième vulnérabilité
Une vulnérabilité de la fonction «informs» concernant le partage d'informations permet, par le biais de la communauté créée pour l'échange d'informations, d'interroger la MIB locale.
Cette vulnérabilité affecte les systèmes IOS 12.x.
4.1.4 Quatrième vulnérabilité
Un utilisateur mal intentionné peut, en listant la MIB View-Based Access Control, obtenir le nom d'une communauté ayant les droits lecture-écriture.
Cette vulnérabilité affecte les systèmes IOS 12.x.
4.1.5 Cinquième vulnérabilité
Une vulnérabilité à été découverte dans un nom de communauté ayant les droits lecture-écriture assurant l'administration de modem «câble».
Cette vulnérabilité affecte les systèmes IOS 12.x.
4.2 Vulnérabilité du protocole TCP
Un utilisateur distant mal intentionné peut, par le biais d'une vulnérabilité de l'ISN (Gestion du numéro de séquence initial), prévoir les valeurs qui vont être utilisées par le système et effectuer des usurpations d'adresses IP (spoofing)
Solution
Les différents correctifs, en fonction des versions d'IOS, sont disponibles sur le site CISCO :
http://www.cisco.com
Commutateurs CISCO IOS.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eCommutateurs CISCO IOS.\u003c/P\u003e",
"content": "## Description\n\n## 4.1 Vuln\u00e9rabilit\u00e9s dans les communaut\u00e9s SNMP\n\n### 4.1.1 Premi\u00e8re vuln\u00e9rabilit\u00e9\n\nLe standard ILMI (Interim Local Management Interface) permet de g\u00e9rer\nles interfaces ATM des \u00e9quipements d\u0027interconnexion. Un utilisateur mal\nintentionn\u00e9 peut, en utilisant le nom de communaut\u00e9 ILMI, avoir acc\u00e8s \u00e0\nla MIB (Management Information Base) en lecture, voire en \u00e9criture pour\ncertaines donn\u00e9es. Un grand nombre de requ\u00eates lecture-\u00e9criture peut\n\u00e9galement entra\u00eener un d\u00e9ni de service. \n \n\nCette vuln\u00e9rabilit\u00e9 affecte les syst\u00e8mes IOS 11.x et 12.0.\n\n### 4.1.2 Deuxi\u00e8me vuln\u00e9rabilit\u00e9\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais d\u0027une vuln\u00e9rabilit\u00e9\ndans le s\u00e9quencement des commandes pour la configuration du service\nSNMP, cr\u00e9er un nom de communaut\u00e9 non d\u00e9sir\u00e9 afin d\u0027acc\u00e9der en lecture \u00e0\ncertaines donn\u00e9es. \n \n\nCette vuln\u00e9rabilit\u00e9 affecte les syst\u00e8mes IOS 12.x.\n\n### 4.1.3 Troisi\u00e8me vuln\u00e9rabilit\u00e9\n\nUne vuln\u00e9rabilit\u00e9 de la fonction \u00abinforms\u00bb concernant le partage\nd\u0027informations permet, par le biais de la communaut\u00e9 cr\u00e9\u00e9e pour\nl\u0027\u00e9change d\u0027informations, d\u0027interroger la MIB locale. \n \n\nCette vuln\u00e9rabilit\u00e9 affecte les syst\u00e8mes IOS 12.x.\n\n### 4.1.4 Quatri\u00e8me vuln\u00e9rabilit\u00e9\n\nUn utilisateur mal intentionn\u00e9 peut, en listant la MIB View-Based Access\nControl, obtenir le nom d\u0027une communaut\u00e9 ayant les droits\nlecture-\u00e9criture. \n \n\nCette vuln\u00e9rabilit\u00e9 affecte les syst\u00e8mes IOS 12.x.\n\n### 4.1.5 Cinqui\u00e8me vuln\u00e9rabilit\u00e9\n\nUne vuln\u00e9rabilit\u00e9 \u00e0 \u00e9t\u00e9 d\u00e9couverte dans un nom de communaut\u00e9 ayant les\ndroits lecture-\u00e9criture assurant l\u0027administration de modem \u00abc\u00e2ble\u00bb. \n \n\nCette vuln\u00e9rabilit\u00e9 affecte les syst\u00e8mes IOS 12.x.\n\n## 4.2 Vuln\u00e9rabilit\u00e9 du protocole TCP\n\nUn utilisateur distant mal intentionn\u00e9 peut, par le biais d\u0027une\nvuln\u00e9rabilit\u00e9 de l\u0027ISN (Gestion du num\u00e9ro de s\u00e9quence initial), pr\u00e9voir\nles valeurs qui vont \u00eatre utilis\u00e9es par le syst\u00e8me et effectuer des\nusurpations d\u0027adresses IP (spoofing)\n\n## Solution\n\nLes diff\u00e9rents correctifs, en fonction des versions d\u0027IOS, sont\ndisponibles sur le site CISCO :\n\n http://www.cisco.com\n",
"cves": [],
"links": [
{
"title": "Vuln\u00e9rabilit\u00e9s concernant les communaut\u00e9s SNMP :",
"url": "http://www.cisco.com/warp/public/707/ios-snmp-ilmi-vuln-pub.shtml"
}
],
"reference": "CERTA-2001-AVI-026",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-03-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s aux informations du syst\u00e8me"
},
{
"description": "Risques d\u0027usurpation d\u0027adresses ip"
},
{
"description": "Contournement des r\u00e8gles de s\u00e9curit\u00e9"
}
],
"summary": "De nombreuses vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les commutateurs\nCISCO IOS.\n\nCinq vuln\u00e9rabilit\u00e9s concernent les communaut\u00e9s SNMP (Simple Network\nManagement Protocol) et une autre vuln\u00e9rabilit\u00e9 concerne le protocole\nTCP.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans les commutateurs CISCO IOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis Cisco",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.