CERTA-2001-AVI-147

Vulnerability from certfr_avis - Published: - Updated:

Il est possible de corrompre les tables ARP de ces appareils avec des informations éronnées.

Description

Un paquet ARP destiné à une interface du routeur et contenant, pour l'adresse IP du routeur, une adresse MAC différente de la sienne, est censé être refusé. Mais au bout de plusieurs tentatives, pour éviter une « tempête », le routeur finira par accepter de remplacer sa propre adresse MAC par la nouvelle, rendant ainsi son interface inaccessible.

Contournement provisoire

Coder en dur l'adresse MAC de l'interface à protéger avec la commande suivante :

  • Sous IOS :

    arp \<adresse IP de l'interface> \<adresse MAC de l'interface> \<type>

  • sous CatOS :

    set arp [dynamic|permanent|static] \<adresse IP de l'interface> \<adresse MAC de l'interface>

Cette commande n'est pas rémanente. Il faut la retaper après chaque redémarrage du routeur.

Solution

Selon les versions du système d'exploitation du routeur ou du commutateur, appliquer le correctif de CISCO ou mettre à jour la version du système comme indiqué dans le bulletin de sécurité de CISCO.

None
Impacted products
Vendor Product Description
Cisco N/A les Catalyst 6000 ;
Cisco N/A Les routeurs CISCO des séries AGS/MGS/CGS/AGS+, IGS, RSM, 800, ubr900, 1000, 1400, 1500, 1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000, 4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200, ubr7200, 7500, et 12000 ;
Cisco N/A les plus récentes versions de commutateurs ATM LS1010 ;
Cisco N/A les commutateurs de LAN des séries 1900, 2800, 2900, 3000, et 5000 ;
Cisco N/A et le DistributedDirector.
Cisco N/A les commutateurs de LAN Catalyst 2900XL ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les Catalyst 6000 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Les routeurs CISCO des s\u00e9ries AGS/MGS/CGS/AGS+, IGS, RSM, 800, ubr900, 1000, 1400, 1500, 1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000, 4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200, ubr7200, 7500, et 12000 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les plus r\u00e9centes versions de commutateurs ATM LS1010 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les commutateurs de LAN des s\u00e9ries 1900, 2800, 2900, 3000, et 5000 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "et le DistributedDirector.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les commutateurs de LAN Catalyst 2900XL ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn paquet ARP destin\u00e9 \u00e0 une interface du routeur et contenant, pour\nl\u0027adresse IP du routeur, une adresse MAC diff\u00e9rente de la sienne, est\ncens\u00e9 \u00eatre refus\u00e9. Mais au bout de plusieurs tentatives, pour \u00e9viter une\n\u00ab temp\u00eate \u00bb, le routeur finira par accepter de remplacer sa propre\nadresse MAC par la nouvelle, rendant ainsi son interface inaccessible.\n\n## Contournement provisoire\n\nCoder en dur l\u0027adresse MAC de l\u0027interface \u00e0 prot\u00e9ger avec la commande\nsuivante :\n\n-   Sous IOS :\n\n    arp \\\u003cadresse IP de l\u0027interface\\\u003e \\\u003cadresse MAC de l\u0027interface\\\u003e\n    \\\u003ctype\\\u003e\n\n-   sous CatOS :\n\n    set arp \\[dynamic\\|permanent\\|static\\] \\\u003cadresse IP de l\u0027interface\\\u003e\n    \\\u003cadresse MAC de l\u0027interface\\\u003e\n\nCette commande n\u0027est pas r\u00e9manente. Il faut la retaper apr\u00e8s chaque\nred\u00e9marrage du routeur.\n\n## Solution\n\nSelon les versions du syst\u00e8me d\u0027exploitation du routeur ou du\ncommutateur, appliquer le correctif de CISCO ou mettre \u00e0 jour la version\ndu syst\u00e8me comme indiqu\u00e9 dans le bulletin de s\u00e9curit\u00e9 de CISCO.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CISCO :",
      "url": "http://www.cisco.com/warp/public/707/IOS-arp-overwrite-vuln-pub.shtml"
    }
  ],
  "reference": "CERTA-2001-AVI-147",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-11-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Il est possible de corrompre les tables ARP de ces appareils avec des\ninformations \u00e9ronn\u00e9es.\n",
  "title": "Corruption de cache ARP des \u00e9quipements CISCO",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 CISCO",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…