CERTA-2002-AVI-060

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans les équipements Alteon ACEdirector (AD) permet la divulgation de l'adresse IP réelle des serveurs Web gérés par ces équipements.

Description

Alteon ACEdirector (AD) de Nortel Networks est un équipement, communément appelé commutateur de niveau 7, dont le rôle est de gérer du trafic Web pour plusieurs serveurs (répartition de charge, redirection en fonction de l'application ou de l'URL, etc...).

Lorsque l'équipement fonctionne en mode «répartition de charge» entre les différents serveurs Web, la fonctionalité est normalement transparente pour le client qui ne connait qu'une adresse IP (appelée adresse IP virtuelle de l'équipement).

Cependant, une vulnérabilité dans la gestion des fermeture de session TCP d'Alteon ACEdirector permet d'être en communication directe avec un serveur et de connaître ainsi son adresse IP.

Solution

Nortel Networks distribue des mises à jour du système d'exploitation ne permettant plus l'exploitation de cette vulnérabilité :

  • WebOS 8.3.24.5 pour les versions 8.3.x ;
  • WebOS 9.0.41.5 pour les versions 9.x ;
  • WebOS 10.0.25.1 pour les versions 10.x

Des correctifs sont en cours d'élaboration pour les versions 8.0 et 8.1. Aucun correctif n'est en revanche prévu pour des versions plus anciennes de WebOS.

Les équipements de la gamme Alteon ACEdirector (AD) de Nortel Networks.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes \u00e9quipements de la gamme Alteon ACEdirector (AD) de Nortel  Networks.\u003c/P\u003e",
  "content": "## Description\n\nAlteon ACEdirector (AD) de Nortel Networks est un \u00e9quipement,\ncommun\u00e9ment appel\u00e9 commutateur de niveau\u00a07, dont le r\u00f4le est de g\u00e9rer du\ntrafic Web pour plusieurs serveurs (r\u00e9partition de charge, redirection\nen fonction de l\u0027application ou de l\u0027URL, etc...).\n\nLorsque l\u0027\u00e9quipement fonctionne en mode \u00abr\u00e9partition de charge\u00bb entre\nles diff\u00e9rents serveurs Web, la fonctionalit\u00e9 est normalement\ntransparente pour le client qui ne connait qu\u0027une adresse IP (appel\u00e9e\nadresse IP virtuelle de l\u0027\u00e9quipement).\n\nCependant, une vuln\u00e9rabilit\u00e9 dans la gestion des fermeture de session\nTCP d\u0027Alteon ACEdirector permet d\u0027\u00eatre en communication directe avec un\nserveur et de conna\u00eetre ainsi son adresse IP.\n\n## Solution\n\nNortel Networks distribue des mises \u00e0 jour du syst\u00e8me d\u0027exploitation ne\npermettant plus l\u0027exploitation de cette vuln\u00e9rabilit\u00e9\u00a0:\n\n-   WebOS 8.3.24.5 pour les versions 8.3.x\u00a0;\n-   WebOS 9.0.41.5 pour les versions 9.x\u00a0;\n-   WebOS 10.0.25.1 pour les versions 10.x\n\nDes correctifs sont en cours d\u0027\u00e9laboration pour les versions 8.0 et 8.1.\nAucun correctif n\u0027est en revanche pr\u00e9vu pour des versions plus anciennes\nde WebOS.\n",
  "cves": [],
  "links": [
    {
      "title": "Archive de securityfocus (Bugtraq) :",
      "url": "http://online.securityfocus.com/bid/3964"
    }
  ],
  "reference": "CERTA-2002-AVI-060",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-03-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Divulgation de donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans les \u00e9quipements Alteon ACEdirector (AD) permet la\ndivulgation de l\u0027adresse IP r\u00e9elle des serveurs Web g\u00e9r\u00e9s par ces\n\u00e9quipements.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le commutateur Alteon ACEdirector (AD) de Nortel Networks",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Base de vuln\u00e9rabilit\u00e9s BugTraq",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…