CERTA-2003-AVI-208
Vulnerability from certfr_avis - Published: 2003-12-16 - Updated: 2003-12-16
Deux nouvelles vulnérabilités ont été découvertes dans le garde-barrière PIX de Cisco.
Description
- Première vulnérabilité : au moyen d'un message SNMPv3 habilement constitué, un utilisateur mal intentionné peut forcer l'arrêt brutal du garde-barrière. Cette vulnérabilité n'est exploitable que si le garde-barrière est configuré pour recevoir les messages SNMP (snmp-server host \<adresseIP>).
- Deuxième vulnérabilité : il est possible, sous certaines circonstances, de forcer le client VPN du garde-barrière Cisco à supprimer un tunnel IPSEC préalablement établi.
Contournement provisoire
Deux mesures de protection peuvent être mises en oeuvre pour prévenir l'exploitation de la première vulnérabilité :
-
Restreindre l'accès au serveur SNMP du garde-barrière :
snmp-server host <interface> <adresseIp> poll -
ou arrêter le serveur SNMP du garde-barrière :
no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable-traps
Solution
Se référer au bulletin de sécurité du constructeur (cf. section Documentation) pour l'obtention des correctifs.
La première vulnérabilité affecte les versions suivantes :
- 6.3.1 ;
- 6.2.2 et antérieures ;
- 6.1.4 et antérieures ;
- 5.X.X et antérieures.
La seconde vulnérabilité affecte les versions 6.2.3 et antérieures. Les versions 6.1.X et 5.X.X ne disposant pas du client VPN ne sont pas affectées.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLa premi\u00e8re vuln\u00e9rabilit\u00e9 affecte les versions suivantes : \u003cUL\u003e \u003cLI\u003e6.3.1 ;\u003c/LI\u003e \u003cLI\u003e6.2.2 et ant\u00e9rieures ;\u003c/LI\u003e \u003cLI\u003e6.1.4 et ant\u00e9rieures ;\u003c/LI\u003e \u003cLI\u003e5.X.X et ant\u00e9rieures.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eLa seconde vuln\u00e9rabilit\u00e9 affecte les versions 6.2.3 et ant\u00e9rieures. Les versions 6.1.X et 5.X.X ne disposant pas du client VPN ne sont pas affect\u00e9es.\u003c/P\u003e\u003c/p\u003e",
"content": "## Description\n\n- Premi\u00e8re vuln\u00e9rabilit\u00e9 : au moyen d\u0027un message SNMPv3 habilement\n constitu\u00e9, un utilisateur mal intentionn\u00e9 peut forcer l\u0027arr\u00eat brutal\n du garde-barri\u00e8re. Cette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le\n garde-barri\u00e8re est configur\u00e9 pour recevoir les messages SNMP\n (snmp-server host \\\u003cadresseIP\\\u003e).\n- Deuxi\u00e8me vuln\u00e9rabilit\u00e9 : il est possible, sous certaines\n circonstances, de forcer le client VPN du garde-barri\u00e8re Cisco \u00e0\n supprimer un tunnel IPSEC pr\u00e9alablement \u00e9tabli.\n\n## Contournement provisoire\n\nDeux mesures de protection peuvent \u00eatre mises en oeuvre pour pr\u00e9venir\nl\u0027exploitation de la premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n- Restreindre l\u0027acc\u00e8s au serveur SNMP du garde-barri\u00e8re :\n\n snmp-server host \u003cinterface\u003e \u003cadresseIp\u003e poll\n\n- ou arr\u00eater le serveur SNMP du garde-barri\u00e8re :\n\n no snmp-server location \n no snmp-server contact \n snmp-server community public \n no snmp-server enable-traps\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du constructeur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"initial_release_date": "2003-12-16T00:00:00",
"last_revision_date": "2003-12-16T00:00:00",
"links": [],
"reference": "CERTA-2003-AVI-208",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-12-16T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux nouvelles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le garde-barri\u00e8re\nPIX de Cisco.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s du garde-barri\u00e8re PIX de Cisco",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de Cisco",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20031215-pix.shtml"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…