CERTA-2007-AVI-321
Vulnerability from certfr_avis - Published: 2007-07-19 - Updated: 2007-07-19
Une vulnérabilité a été identifiée dans le service Wide Area Application (WAAS) de Cisco. Une personne malveillante pourrait l'exploiter afin d'empêcher le système vulnérable de gérer le trafic de données et le trafic de gestion.
Description
Une vulnérabilité a été identifiée dans le service Wide Area Application (WAAS) de Cisco. Ce logiciel offre des techniques pour optimiser le temps de latence du transport de différents flux ainsi que l'occupation de la bande passante. Il s'installe sur une combinaison de produits Cisco, directement dans le WAE (pour Wide Area Application Engine) et sous forme de module sur d'autres équipements comme des NAS (Network Access Server).
Le WAAS pourrait être perturbé par l'envoi massif de paquets TCP d'établissement de connexion (SYN) vers les ports 139 ou 445. Ces ports sont utilisés pour la fonctionnalité CIFS du logiciel. Une personne malveillante pourrait ainsi exploiter cette vulnérabilité en inondant le WAAS de tels paquets, l'empêchant de gérer le trafic de données et le trafic de gestion.
Solution
Se référer au bulletin de sécurité de Cisco pour l'obtention des correctifs (cf. section Documentation).
- Les logiciels CISCO WAAS dont les versions sont comprises entre 4.0.7 et 4.0.9 incluse.
Cette vulnérabilité concerne les WAE Appliance et le module de réseau NM-WAE-502, qui sont configurés avec Edge Services et l'optimisation CIFS. Les adresses en référence fournissent les commandes permettant de vérifier si de telles options de configuration sont utilisées.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003eLes logiciels CISCO WAAS dont les versions sont comprises entre 4.0.7 et 4.0.9 incluse.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eCette vuln\u00e9rabilit\u00e9 concerne les WAE Appliance et le module de r\u00e9seau NM-WAE-502, qui sont configur\u00e9s avec Edge Services et l\u0027optimisation CIFS. Les adresses en r\u00e9f\u00e9rence fournissent les commandes permettant de v\u00e9rifier si de telles options de configuration sont utilis\u00e9es.\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le service Wide Area Application\n(WAAS) de Cisco. Ce logiciel offre des techniques pour optimiser le\ntemps de latence du transport de diff\u00e9rents flux ainsi que l\u0027occupation\nde la bande passante. Il s\u0027installe sur une combinaison de produits\nCisco, directement dans le WAE (pour Wide Area Application Engine) et\nsous forme de module sur d\u0027autres \u00e9quipements comme des NAS (Network\nAccess Server).\n\nLe WAAS pourrait \u00eatre perturb\u00e9 par l\u0027envoi massif de paquets TCP\nd\u0027\u00e9tablissement de connexion (SYN) vers les ports 139 ou 445. Ces ports\nsont utilis\u00e9s pour la fonctionnalit\u00e9 CIFS du logiciel. Une personne\nmalveillante pourrait ainsi exploiter cette vuln\u00e9rabilit\u00e9 en inondant le\nWAAS de tels paquets, l\u0027emp\u00eachant de g\u00e9rer le trafic de donn\u00e9es et le\ntrafic de gestion.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de Cisco pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2007-07-19T00:00:00",
"last_revision_date": "2007-07-19T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 92020 du 18 juillet 2007 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20070718-waas.shtml"
},
{
"title": "Note d\u0027information Cisco ID 97398 du 18 juillet 2007 proposant quelques mesures de contournement :",
"url": "http://www.cisco.com/en/US/products/products_applied_intelligence_response09186a0080883ccf.html"
}
],
"reference": "CERTA-2007-AVI-321",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-07-19T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le service Wide Area Application\n(WAAS) de Cisco. Une personne malveillante pourrait l\u0027exploiter afin\nd\u0027emp\u00eacher le syst\u00e8me vuln\u00e9rable de g\u00e9rer le trafic de donn\u00e9es et le\ntrafic de gestion.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Cisco Wide Area Application Services (WAAS)",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 CISCO 92020 publi\u00e9 le 18 juillet 2007",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.