CERTA-2003-AVI-085

Vulnerability from certfr_avis - Published: - Updated:

Au moyen de paquets RTR habilement constitués, un utilisateur mal intentionné peut forcer l'arrêt brutal d'un équipement Cisco utilisant une version vulnérable de Cisco IOS.

Description

SAA (Service Assurance Agent), anciennement RTR (Response Time Reporter), est un agent logiciel livré avec certaines versions de Cisco IOS sur des routeurs Cisco. Il permet de mesurer la disponibilité et les temps de réponse des équipements réseau.

Selon Cisco, une vulnérabilité présente dans le traitement de certains paquets RTR peut être exploitée par un utilisateur mal intentionné afin de forcer l'arrêt brutal du routeur Cisco.

La vulnérabilité ne peut être exploitée que si l'agent RTR est activé, ce qui n'est pas le cas par défaut. La commande "show rtr responder" permet de vérifier si l'agent est actif.

Contournement provisoire

L'agent RTR utilise le port 1967/udp.

Il est conseillé de mettre en place sur les routeurs vulnérables un filtre permettant de rejeter les paquets en provenance de sources non sûres.

Solution

Contacter le constructeur pour l'obtention des correctifs.

Equipements Cisco utilisant certaines versions de Cisco IOS. Se référer au bulletin de sécurité de Cisco (cf. section Documentation) pour obtenir la liste des versions vulnérables.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eEquipements Cisco utilisant certaines  versions de Cisco IOS. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de  Cisco (cf. section Documentation) pour obtenir la liste des  versions vuln\u00e9rables.\u003c/p\u003e",
  "content": "## Description\n\nSAA (Service Assurance Agent), anciennement RTR (Response Time\nReporter), est un agent logiciel livr\u00e9 avec certaines versions de Cisco\nIOS sur des routeurs Cisco. Il permet de mesurer la disponibilit\u00e9 et les\ntemps de r\u00e9ponse des \u00e9quipements r\u00e9seau.\n\n  \n\nSelon Cisco, une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement de certains\npaquets RTR peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 afin\nde forcer l\u0027arr\u00eat brutal du routeur Cisco.\n\nLa vuln\u00e9rabilit\u00e9 ne peut \u00eatre exploit\u00e9e que si l\u0027agent RTR est activ\u00e9,\nce qui n\u0027est pas le cas par d\u00e9faut. La commande \"show rtr responder\"\npermet de v\u00e9rifier si l\u0027agent est actif.\n\n## Contournement provisoire\n\nL\u0027agent RTR utilise le port 1967/udp.\n\nIl est conseill\u00e9 de mettre en place sur les routeurs vuln\u00e9rables un\nfiltre permettant de rejeter les paquets en provenance de sources non\ns\u00fbres.\n\n## Solution\n\nContacter le constructeur pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Cisco :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20030515-saa.shtml"
    }
  ],
  "reference": "CERTA-2003-AVI-085",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-05-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Au moyen de paquets RTR habilement constitu\u00e9s, un utilisateur mal\nintentionn\u00e9 peut forcer l\u0027arr\u00eat brutal d\u0027un \u00e9quipement Cisco utilisant\nune version vuln\u00e9rable de Cisco IOS.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du Service Assurance Agent (SAA) sous Cisco IOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco-sa-20030515-saa",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…