CERTA-2007-AVI-104

Vulnerability from certfr_avis - Published: 2007-03-01 - Updated: 2007-03-01

Deux vulnérabilités ont été identifiées dans certains produits Cisco Catalyst. Elles permettraient à une personne malveillante distante de prendre le contrôle du système vulnérable, ou du moins le perturber.

Description

Deux vulnérabilités ont été identifiées dans certains produits Cisco Catalyst.

  1. La première vulnérabilité concerne le module NAM (pour Network Analysis Module). Ce dernier sert à la surveillance et l'analyse de trafic du réseau, par le biais de RMON (Remote Monitoring), RMON2 et d'autres MIBs (Management Information Bases). Ces informations sont accessibles à distance par le protocole Simple Network Management Protocol ou SNMP. Cependant, les échanges SNMP entre les modules NAMs et le système Catalyst ne seraient pas correctement sécurisés, notamment au niveau de l'authentification. Cela pourrait permettre à un utilisateur malveillant distant de prendre le contrôle, via SNMP, du système vulnérable.
  2. la seconde vulnérabilité concernerait la manipulation par des interfaces de routage nommées Route Processor (ou MSFC) de paquets MPLS. Ce protocole, Multiprotocol Label Switching, sert à fournir un service unifié de transport de données, en permettant la commutation des paquets marqués, ou labélisés. La vulnérabilité ne nécessite cependant pas que le protocole soit configuré pour fonctionner. Une personne malveillante pourrait envoyer des paquets MPLS spécialement construits pour perturber le système vulnérable.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A les séries Cisco 7600.
Cisco N/A les séries Cisco Catalyst 6000 ;
Cisco N/A les séries Cisco Catalyst 6500 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les s\u00e9ries Cisco 7600.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les s\u00e9ries Cisco Catalyst 6000 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les s\u00e9ries Cisco Catalyst 6500 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Cisco\nCatalyst.\n\n1.  La premi\u00e8re vuln\u00e9rabilit\u00e9 concerne le module NAM (pour Network\n    Analysis Module). Ce dernier sert \u00e0 la surveillance et l\u0027analyse de\n    trafic du r\u00e9seau, par le biais de RMON (Remote Monitoring), RMON2 et\n    d\u0027autres MIBs (Management Information Bases). Ces informations sont\n    accessibles \u00e0 distance par le protocole Simple Network Management\n    Protocol ou SNMP. Cependant, les \u00e9changes SNMP entre les modules\n    NAMs et le syst\u00e8me Catalyst ne seraient pas correctement s\u00e9curis\u00e9s,\n    notamment au niveau de l\u0027authentification. Cela pourrait permettre \u00e0\n    un utilisateur malveillant distant de prendre le contr\u00f4le, via SNMP,\n    du syst\u00e8me vuln\u00e9rable.\n2.  la seconde vuln\u00e9rabilit\u00e9 concernerait la manipulation par des\n    interfaces de routage nomm\u00e9es Route Processor (ou MSFC) de paquets\n    MPLS. Ce protocole, Multiprotocol Label Switching, sert \u00e0 fournir un\n    service unifi\u00e9 de transport de donn\u00e9es, en permettant la commutation\n    des paquets marqu\u00e9s, ou lab\u00e9lis\u00e9s. La vuln\u00e9rabilit\u00e9 ne n\u00e9cessite\n    cependant pas que le protocole soit configur\u00e9 pour fonctionner. Une\n    personne malveillante pourrait envoyer des paquets MPLS sp\u00e9cialement\n    construits pour perturber le syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2007-03-01T00:00:00",
  "last_revision_date": "2007-03-01T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 81865 du 28 f\u00e9vrier 2007 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20070228-mpls.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 81863 du 28 f\u00e9vrier 2007 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20070228-nam.shtml"
    }
  ],
  "reference": "CERTA-2007-AVI-104",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-03-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certains produits Cisco\nCatalyst. Elles permettraient \u00e0 une personne malveillante distante de\nprendre le contr\u00f4le du syst\u00e8me vuln\u00e9rable, ou du moins le perturber.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans les Cisco Catalyst",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 CISCO du 28 f\u00e9vrier 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…