CERTA-2000-AVI-083

Vulnerability from certfr_avis - Published: 2000-12-05 - Updated: 2000-12-05

Plusieurs vulnérabilités découvertes dans le système d'exploitation (CBOS) des routeurs CISCO permettent à un utilisateur distant d'engendrer des dénis de service voire de tenter une attaque par force brute sans laisser de traces dans les fichiers journaux.

Description

4.1 Première vulnérabilité

Un utilisateur mal intentionné peut, par l'envoi d'une URL malformée sur l'interface web du routeur, provoquer un déni de service.

Nota : Par défaut l'interface Web est désactivée sur les routeurs.

4.2 Deuxième vulnérabilité

Un utilisateur distant peut épuiser toutes les ressources TCP du routeur par l'envoi d'un flux important de connexions TCP SYN.

4.3 Troisième vulnérabilité

Une vulnérabilité présente dans le module d'enregistrement des tentatives de connexions au routeur permet à un utilisateur distant de tenter un accès par force brute (Essais exhaustifs : login - mot de passe) sur l'interface d'administration Web sans que ces tentatives soient enregistrées.

4.4 Quatrième vulnérabilité

Les routeurs CISCO série 600 sont vulnérables à des paquets «ECHO_REQUEST» de grande taille (requête PING), entraînant un arrêt du routeur.

Solution provisoire

5.1 Première vulnérabilité

-Restreindre l'accès au serveur Web de gestion :

Dans le mode «enable» :

cbos# set web remote [IP MACHINE AUTORISEE]

cbos# set web remote enabled

-Désactiver le serveur Web de gestion :

Dans le mode «enable» :

cbos# set web remote disable

5.2 Troisième vulnérabilité

-Désactiver le serveur Web de gestion :

Dans le mode «enable» :

cbos# set web remote disable

5.3 Quatrième vulnérabilité

Filtrer le trafic ICMP ECHO à destination du routeur :

cbos# set filter [numéro] on deny incoming all 0.0.0.0

0.0.0.0 \<eth0_IP_address> 255.255.255.255 protocol ICMP

cbos# set filter [numéro+1] on deny incoming all 0.0.0.0

0.0.0.0 \<wan0_IP_address> 255.255.255.255 protocol ICMP

Solution

Correctifs disponible sur le site CISCO :

http://www.cisco.com

Routeurs Cisco CBOS Série 600

Impacted products
Vendor Product Description
References
FIRST None vendor-advisory
Avis CISCO : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eRouteurs Cisco CBOS S\u00e9rie 600\u003c/P\u003e",
  "content": "## Description\n\n## 4.1 Premi\u00e8re vuln\u00e9rabilit\u00e9\n\nUn utilisateur mal intentionn\u00e9 peut, par l\u0027envoi d\u0027une URL malform\u00e9e sur\nl\u0027interface web du routeur, provoquer un d\u00e9ni de service.\n\nNota : Par d\u00e9faut l\u0027interface Web est d\u00e9sactiv\u00e9e sur les routeurs.\n\n## 4.2 Deuxi\u00e8me vuln\u00e9rabilit\u00e9\n\nUn utilisateur distant peut \u00e9puiser toutes les ressources TCP du routeur\npar l\u0027envoi d\u0027un flux important de connexions TCP SYN.\n\n## 4.3 Troisi\u00e8me vuln\u00e9rabilit\u00e9\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le module d\u0027enregistrement des\ntentatives de connexions au routeur permet \u00e0 un utilisateur distant de\ntenter un acc\u00e8s par force brute (Essais exhaustifs : login - mot de\npasse) sur l\u0027interface d\u0027administration Web sans que ces tentatives\nsoient enregistr\u00e9es.\n\n## 4.4 Quatri\u00e8me vuln\u00e9rabilit\u00e9\n\nLes routeurs CISCO s\u00e9rie 600 sont vuln\u00e9rables \u00e0 des paquets\n\u00abECHO_REQUEST\u00bb de grande taille (requ\u00eate PING), entra\u00eenant un arr\u00eat du\nrouteur.\n\n## Solution provisoire\n\n## 5.1 Premi\u00e8re vuln\u00e9rabilit\u00e9\n\n-Restreindre l\u0027acc\u00e8s au serveur Web de gestion :\n\nDans le mode \u00abenable\u00bb :\n\ncbos# set web remote \\[IP MACHINE AUTORISEE\\]\n\ncbos# set web remote enabled  \n  \n\n-D\u00e9sactiver le serveur Web de gestion :\n\nDans le mode \u00abenable\u00bb :\n\ncbos# set web remote disable\n\n## 5.2 Troisi\u00e8me vuln\u00e9rabilit\u00e9\n\n-D\u00e9sactiver le serveur Web de gestion :\n\nDans le mode \u00abenable\u00bb :\n\ncbos# set web remote disable\n\n## 5.3 Quatri\u00e8me vuln\u00e9rabilit\u00e9\n\nFiltrer le trafic ICMP ECHO \u00e0 destination du routeur :\n\ncbos# set filter \\[num\u00e9ro\\] on deny incoming all 0.0.0.0\n\n0.0.0.0 \\\u003ceth0_IP_address\\\u003e 255.255.255.255 protocol ICMP\n\ncbos# set filter \\[num\u00e9ro+1\\] on deny incoming all 0.0.0.0\n\n0.0.0.0 \\\u003cwan0_IP_address\\\u003e 255.255.255.255 protocol ICMP\n\n## Solution\n\nCorrectifs disponible sur le site CISCO :\n\n    http://www.cisco.com\n",
  "cves": [],
  "initial_release_date": "2000-12-05T00:00:00",
  "last_revision_date": "2000-12-05T00:00:00",
  "links": [
    {
      "title": "Avis CISCO :",
      "url": "http://www.cisco.com/warp/public/707/CBOS-multiple.shtml"
    }
  ],
  "reference": "CERTA-2000-AVI-083",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-12-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement des journaux d\u0027enregistrements"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le syst\u00e8me d\u0027exploitation\n(CBOS) des routeurs CISCO permettent \u00e0 un utilisateur distant\nd\u0027engendrer des d\u00e9nis de service voire de tenter une attaque par force\nbrute sans laisser de traces dans les fichiers journaux.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans les routeurs CISCO serie 600",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "FIRST",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…