CERTA-2003-AVI-208

Vulnerability from certfr_avis - Published: 2003-12-16 - Updated: 2003-12-16

Deux nouvelles vulnérabilités ont été découvertes dans le garde-barrière PIX de Cisco.

Description

  • Première vulnérabilité : au moyen d'un message SNMPv3 habilement constitué, un utilisateur mal intentionné peut forcer l'arrêt brutal du garde-barrière. Cette vulnérabilité n'est exploitable que si le garde-barrière est configuré pour recevoir les messages SNMP (snmp-server host \<adresseIP>).
  • Deuxième vulnérabilité : il est possible, sous certaines circonstances, de forcer le client VPN du garde-barrière Cisco à supprimer un tunnel IPSEC préalablement établi.

Contournement provisoire

Deux mesures de protection peuvent être mises en oeuvre pour prévenir l'exploitation de la première vulnérabilité :

  • Restreindre l'accès au serveur SNMP du garde-barrière :

     snmp-server host <interface> <adresseIp> poll
    
  • ou arrêter le serveur SNMP du garde-barrière :

     no snmp-server location 
     no snmp-server contact 
     snmp-server community public 
     no snmp-server enable-traps
    

Solution

Se référer au bulletin de sécurité du constructeur (cf. section Documentation) pour l'obtention des correctifs.

La première vulnérabilité affecte les versions suivantes :

  • 6.3.1 ;
  • 6.2.2 et antérieures ;
  • 6.1.4 et antérieures ;
  • 5.X.X et antérieures.

La seconde vulnérabilité affecte les versions 6.2.3 et antérieures. Les versions 6.1.X et 5.X.X ne disposant pas du client VPN ne sont pas affectées.

Impacted products
Vendor Product Description
References
Bulletin de sécurité de Cisco None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLa premi\u00e8re vuln\u00e9rabilit\u00e9 affecte les  versions suivantes :  \u003cUL\u003e    \u003cLI\u003e6.3.1 ;\u003c/LI\u003e    \u003cLI\u003e6.2.2 et ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003e6.1.4 et ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003e5.X.X et ant\u00e9rieures.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eLa seconde vuln\u00e9rabilit\u00e9 affecte les versions 6.2.3 et  ant\u00e9rieures. Les versions 6.1.X et 5.X.X ne disposant pas du  client VPN ne sont pas affect\u00e9es.\u003c/P\u003e\u003c/p\u003e",
  "content": "## Description\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 : au moyen d\u0027un message SNMPv3 habilement\n    constitu\u00e9, un utilisateur mal intentionn\u00e9 peut forcer l\u0027arr\u00eat brutal\n    du garde-barri\u00e8re. Cette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le\n    garde-barri\u00e8re est configur\u00e9 pour recevoir les messages SNMP\n    (snmp-server host \\\u003cadresseIP\\\u003e).\n-   Deuxi\u00e8me vuln\u00e9rabilit\u00e9 : il est possible, sous certaines\n    circonstances, de forcer le client VPN du garde-barri\u00e8re Cisco \u00e0\n    supprimer un tunnel IPSEC pr\u00e9alablement \u00e9tabli.\n\n## Contournement provisoire\n\nDeux mesures de protection peuvent \u00eatre mises en oeuvre pour pr\u00e9venir\nl\u0027exploitation de la premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n-   Restreindre l\u0027acc\u00e8s au serveur SNMP du garde-barri\u00e8re :\n\n         snmp-server host \u003cinterface\u003e \u003cadresseIp\u003e poll\n\n-   ou arr\u00eater le serveur SNMP du garde-barri\u00e8re :\n\n         no snmp-server location \n         no snmp-server contact \n         snmp-server community public \n         no snmp-server enable-traps\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du constructeur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "initial_release_date": "2003-12-16T00:00:00",
  "last_revision_date": "2003-12-16T00:00:00",
  "links": [],
  "reference": "CERTA-2003-AVI-208",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-12-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux nouvelles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le garde-barri\u00e8re\nPIX de Cisco.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s du garde-barri\u00e8re PIX de Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Cisco",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20031215-pix.shtml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…