CERTA-2002-AVI-032
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut utiliser une vulnérabilité de l'agent SNMP pour causer un redémarrage à distance des équipements CISCO.
Description
Les tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).
Une vulnérabilité de l'agent SNMP, permet à un utilisateur mal intentionné de faire redémarrer un appreil CISCO. Cette vulnérabilité, de type débordement de mémoire, est exploitable à distance.
Contournement provisoire
-
Couper le service SNMP à l'aide de la commande de configuration :
no snmp-server; -
utiliser les capacités de filtrage (Access Control List) de chaque équipement CISCO afin de restreindre l'accès aux ports 161/UDP et 162/UDP uniquement à la station d'administration du réseau au moyen des commandes de configuration suivantes :
access-list 100 permit ip host x.x.x.x anyaccess-list 100 deny udp any any eq snmpaccess-list 100 deny udp any any eq snmptrapaccess-list 100 permit ip any anyOù x.x.x.x est l'adresse IP de la station d'administration du réseau.
-
Filtrer les ports 161/udp et 162/UDP et 1993/TCP utilisés par le protocole SNMP V1 au niveau du garde-barrière afin d'empêcher l'exploitation de ces vulnérabilités depuis l'Internet visant les appreils présents à l'intérieur du réseau.
Solution
Se référer au bulletin de sécurité CISCO (voir paragraphe Documentation) pour appliquer le correctif selon l'appareil utilisé.
La plupart des appareils CISCO. Pour savoir si votre système est affecté, se référer au bulletin de sécurité CISCO (paragraphe Documentation).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa plupart des appareils CISCO. Pour savoir si votre syst\u00e8me est affect\u00e9, se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 CISCO (paragraphe \u003cTT\u003eDocumentation\u003c/TT\u003e).\u003c/P\u003e",
"content": "## Description\n\nLes tests effectu\u00e9s par l\u0027universit\u00e9 finlandaise d\u0027Oulu ont mis en\n\u00e9vidence la pr\u00e9sence de vuln\u00e9rabilit\u00e9s dans les routines de d\u00e9codage et\nde traitement des messages SNMP dans de nombreuses impl\u00e9mentations (se\nr\u00e9f\u00e9rer au bulletin d\u0027alerte CERTA-2002-ALE-004 du CERTA).\n\nUne vuln\u00e9rabilit\u00e9 de l\u0027agent SNMP, permet \u00e0 un utilisateur mal\nintentionn\u00e9 de faire red\u00e9marrer un appreil CISCO. Cette vuln\u00e9rabilit\u00e9,\nde type d\u00e9bordement de m\u00e9moire, est exploitable \u00e0 distance.\n\n## Contournement provisoire\n\n- Couper le service SNMP \u00e0 l\u0027aide de la commande de configuration :\n\n `no snmp-server` ;\n\n- utiliser les capacit\u00e9s de filtrage (Access Control List) de chaque\n \u00e9quipement CISCO afin de restreindre l\u0027acc\u00e8s aux ports 161/UDP et\n 162/UDP uniquement \u00e0 la station d\u0027administration du r\u00e9seau au moyen\n des commandes de configuration suivantes :\n\n `access-list 100 permit ip host x.x.x.x any`\n\n `access-list 100 deny udp any any eq snmp`\n\n `access-list 100 deny udp any any eq snmptrap`\n\n `access-list 100 permit ip any any`\n\n O\u00f9 x.x.x.x est l\u0027adresse IP de la station d\u0027administration du\n r\u00e9seau.\n\n- Filtrer les ports 161/udp et 162/UDP et 1993/TCP utilis\u00e9s par le\n protocole SNMP V1 au niveau du garde-barri\u00e8re afin d\u0027emp\u00eacher\n l\u0027exploitation de ces vuln\u00e9rabilit\u00e9s depuis l\u0027Internet visant les\n appreils pr\u00e9sents \u00e0 l\u0027int\u00e9rieur du r\u00e9seau.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 CISCO (voir paragraphe Documentation)\npour appliquer le correctif selon l\u0027appareil utilis\u00e9.\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-032",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-02-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut utiliser une vuln\u00e9rabilit\u00e9 de\nl\u0027agent SNMP pour causer un red\u00e9marrage \u00e0 distance des \u00e9quipements\nCISCO.\n",
"title": "vuln\u00e9rabilit\u00e9 de SNMP sur CISCO",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CISCO",
"url": "http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.