CERTA-2005-AVI-432
Vulnerability from certfr_avis - Published: 2005-11-03 - Updated: 2005-11-03
Une vulnérabilité dans certains équipements de réseau sans-fil Cisco permet à un utilisateur distant de contourner la politique de sécurité du système.
Description
Une faiblesse dans la mise en œuvre du LWAPP (LightWeight Access Point Protocol) des Wireless LAN controller Cisco fait que ces derniers peuvent accepter du trafic en clair provenant d'un client arbitraire alors qu'il sont configurés pour n'autoriser que du trafic chiffré. Ceci permet à un utilisateur distant mal intentionné d'injecter du trafic arbitraire dans un réseau chiffré sans authentification préalable.
Remarque : La vulnérabilité n'est exploitable que si le point d'accès ou Access Point utilise LWAPP et est contrôlé par un Wireless LAN Controller séparé. Elle n'est pas applicable à un point d'accès autonome.
Solution
Se référer au bulletin de sécurité Cisco pour appliquer le correctif approprié (cf. Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Cisco | N/A | La série Cisco 2000 Wireless LAN controller ; | ||
| Cisco | N/A | La série Cisco Aironet 1130 AG Access Point ; | ||
| Cisco | N/A | La série Cisco 2400 Wireless LAN controller ; | ||
| Cisco | N/A | La série Cisco Aironet 1200 Access Point ; | ||
| Cisco | N/A | La série Cisco Aironet 1240 AG Access Point. |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "La s\u00e9rie Cisco 2000 Wireless LAN controller ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "La s\u00e9rie Cisco Aironet 1130 AG Access Point ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "La s\u00e9rie Cisco 2400 Wireless LAN controller ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "La s\u00e9rie Cisco Aironet 1200 Access Point ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "La s\u00e9rie Cisco Aironet 1240 AG Access Point.",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne faiblesse dans la mise en \u0153uvre du LWAPP (LightWeight Access Point\nProtocol) des Wireless LAN controller Cisco fait que ces derniers\npeuvent accepter du trafic en clair provenant d\u0027un client arbitraire\nalors qu\u0027il sont configur\u00e9s pour n\u0027autoriser que du trafic chiffr\u00e9. Ceci\npermet \u00e0 un utilisateur distant mal intentionn\u00e9 d\u0027injecter du trafic\narbitraire dans un r\u00e9seau chiffr\u00e9 sans authentification pr\u00e9alable.\n\nRemarque : La vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le point d\u0027acc\u00e8s ou\nAccess Point utilise LWAPP et est contr\u00f4l\u00e9 par un Wireless LAN\nController s\u00e9par\u00e9. Elle n\u0027est pas applicable \u00e0 un point d\u0027acc\u00e8s\nautonome.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco pour appliquer le correctif\nappropri\u00e9 (cf. Documentation).\n",
"cves": [],
"initial_release_date": "2005-11-03T00:00:00",
"last_revision_date": "2005-11-03T00:00:00",
"links": [
{
"title": "Site de l\u0027\u00e9diteur :",
"url": "http://www.cisco.com"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco #20051102-lwapp du 02 novembre 2005 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20051102-lwapp.shtml"
}
],
"reference": "CERTA-2005-AVI-432",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-11-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans certains \u00e9quipements de r\u00e9seau sans-fil Cisco\npermet \u00e0 un utilisateur distant de contourner la politique de s\u00e9curit\u00e9\ndu syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 de certains \u00e9quipements de r\u00e9seau sans-fil de Cisco",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco #20051102-lwapp du 02 novembre 2005",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.