CERTA-2002-AVI-169
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité est présente sur les équipements CISCO cités ci-dessus quand ils sont configurés pour utiliser le protocole d'authentification RADIUS. Cette vulnérabilité permet à un utilisateur mal intentionné de récupérer les mots de passes non chiffrés envoyés dans une requête lors de réémission vers un serveur RADIUS.
Description
Le service RADIUS est un service qui permet l'authentification des utilisateurs. Une vulnérabilité est présente sur les équipements CISCO cités ci-dessus lorsque ce service est utilisé avec les protocoles d'authentifications PAP ou Challenge.
Pour authentifier l'utilisateur, les équipements VPN 5000 utilisent une base de données interne ou un serveur RADIUS.
Lors de l'utilisation d'un serveur RADIUS, une requête contenant le mot de passe chiffré de l'utilisateur désirant se connecter est envoyée depuis l'équipement CISCO vers le serveur RADIUS.
La vulnérabilité présente sur les VPN 5000 apparaît si le serveur RADIUS n'a pas répondu à cette requête. Dans ce cas, une seconde requête, contenant cette fois le mot de passe « non chiffré » de l'utilisateur est envoyée au serveur. Cette vulnérabilité permet à un utilisateur mal intentionné de récupérer le mot de passe transmis dans cette requête.
Contournement provisoire
Dans l'attente d'appliquer le correctif il est possible d'utiliser le protocole d'authentification CHAP :
Dans la section RADIUS mettre ChallengeType = CHAP
Solution
Appliquer le correctif correspondant à la version de votre logiciel (cf section documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Cisco | N/A | les séries des équipements VPN 5000 de CISCO ayant pour logiciel les versions 6.0.21.0002 et 5.2.23.0003 (les modèles VPN 5001, VPN 5002, VPN 5008 sont concernés par cette vulnérabilité) ; | ||
| Cisco | N/A | les séries des équipements IntraPort (IntraPort 2, Intraport 2+, IntraPort Enterprise-2 IntraPort Entreprise-8, IntraPort Carrier-2 et IntraPort Carrier-8). |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "les s\u00e9ries des \u00e9quipements VPN 5000 de CISCO ayant pour logiciel les versions 6.0.21.0002 et 5.2.23.0003 (les mod\u00e8les VPN 5001, VPN 5002, VPN 5008 sont concern\u00e9s par cette vuln\u00e9rabilit\u00e9) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "les s\u00e9ries des \u00e9quipements IntraPort (IntraPort 2, Intraport 2+, IntraPort Enterprise-2 IntraPort Entreprise-8, IntraPort Carrier-2 et IntraPort Carrier-8).",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe service RADIUS est un service qui permet l\u0027authentification des\nutilisateurs. Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur les \u00e9quipements CISCO\ncit\u00e9s ci-dessus lorsque ce service est utilis\u00e9 avec les protocoles\nd\u0027authentifications PAP ou Challenge.\n\nPour authentifier l\u0027utilisateur, les \u00e9quipements VPN 5000 utilisent une\nbase de donn\u00e9es interne ou un serveur RADIUS. \n\nLors de l\u0027utilisation d\u0027un serveur RADIUS, une requ\u00eate contenant le mot\nde passe chiffr\u00e9 de l\u0027utilisateur d\u00e9sirant se connecter est envoy\u00e9e\ndepuis l\u0027\u00e9quipement CISCO vers le serveur RADIUS.\n\nLa vuln\u00e9rabilit\u00e9 pr\u00e9sente sur les VPN 5000 appara\u00eet si le serveur RADIUS\nn\u0027a pas r\u00e9pondu \u00e0 cette requ\u00eate. Dans ce cas, une seconde requ\u00eate,\ncontenant cette fois le mot de passe \u00ab non chiffr\u00e9 \u00bb de l\u0027utilisateur\nest envoy\u00e9e au serveur. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9cup\u00e9rer le mot de passe transmis dans cette requ\u00eate.\n\n## Contournement provisoire\n\nDans l\u0027attente d\u0027appliquer le correctif il est possible d\u0027utiliser le\nprotocole d\u0027authentification CHAP :\n\nDans la section RADIUS mettre ChallengeType = CHAP\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 la version de votre logiciel (cf\nsection documentation).\n",
"cves": [],
"links": [
{
"title": "Correctifs disponibles sur le site de CISCO \u00e0 l\u0027adresse :",
"url": "http://www.cisco.com/public/sw-center/"
}
],
"reference": "CERTA-2002-AVI-169",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-08-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Divulgation d\u0027informations"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur les \u00e9quipements CISCO cit\u00e9s ci-dessus\nquand ils sont configur\u00e9s pour utiliser le protocole d\u0027authentification\nRADIUS. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9cup\u00e9rer les mots de passes non chiffr\u00e9s envoy\u00e9s dans une requ\u00eate lors\nde r\u00e9\u00e9mission vers un serveur RADIUS.\n",
"title": "Vuln\u00e9rabilit\u00e9 sur VPN 5000 de CISCO",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CISCO",
"url": "http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.