CERTA-2007-AVI-198
Vulnerability from certfr_avis
Plusieurs vulnérabilités ont été identifiées dans les produits Cisco ASA et PIX. L'exploitation de celles-ci permettent à un utilisateur distant de contourner la politique de sécurité, ou de perturber le fonctionnement du système vulnérable.
Description
Plusieurs vulnérabilités ont été identifiées dans les produits Cisco ASA et PIX. Parmi celles-ci :
- dans le contexte d'un tunnel L2TP, il serait possible de contourner le processus d'authentification LDAP, lorsque le protocole utilisé n'est pas PAP (Password Authentication Protocol), mais CHAP, MS-CHAPv1 ou MS-CHAPv2 par exemple ;
- la vulnérabilité précédente serait également applicable au cours de la phase d'authentification des sessions d'administration (telnet, SSH ou HTTP) ;
- la gestion de la date d'expiration des mots de passe ne serait pas correctement prise en compte au cours de la fermeture d'une connexion distante VPN IPSec ;
- une situation de compétition (ou race condition) existerait dans la manipulation de sessions SSL particulières par Cisco ASA. Cette vulnérabilité peut provoquer le redémarrage du système.
- DHCP est un protocole permettant de fournir automatiquement des éléments de configuration aux machines du réseau (adresse IP, masque de réseau, adresse de la passerelle par défaut, adresse du serveur DNS, etc.). ASA et PIX offrent la possibilité d'utiliser le système comme agent de liaison DHCP vers les serveurs DHCP du réseau. Les paquets de type DHCPREQUEST ou DHCPINFORM provoquent des réponses de la forme DHCPACK de la part des serveurs DHCP. Les agents de relais Cisco ne parviendraient pas à stocker toutes les informations concernant ces échanges, et bloqueraient des paquets. Cette vulnérabilité peut donc être utilisée par une personne malveillante pour empêcher l'agent de relais de transférer les paquets légitimes.
Solution
Se référer au bulletin de sécurité de Cisco pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
Vendor | Product | Description | ||
---|---|---|---|---|
Cisco | N/A | Cisco PIX, pour les versions logicielles 7.1 et 7.2 antérieures à 7.1(2)49 et 7.2(2)19. | ||
Cisco | Adaptive Security Appliance | Cisco ASA (Adaptive Security Appliance), pour les versions logicielles 7.1 et 7.2 antérieures à 7.1(2)49 et 7.2(2)19 ; |
References
Title | Publication Time | Tags | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cisco PIX, pour les versions logicielles 7.1 et 7.2 ant\u00e9rieures \u00e0 7.1(2)49 et 7.2(2)19.", "product": { "name": "N/A", "vendor": { "name": "Cisco", "scada": false } } }, { "description": "Cisco ASA (Adaptive Security Appliance), pour les versions logicielles 7.1 et 7.2 ant\u00e9rieures \u00e0 7.1(2)49 et 7.2(2)19 ;", "product": { "name": "Adaptive Security Appliance", "vendor": { "name": "Cisco", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les produits Cisco ASA\net PIX. Parmi celles-ci :\n\n- dans le contexte d\u0027un tunnel L2TP, il serait possible de contourner\n le processus d\u0027authentification LDAP, lorsque le protocole utilis\u00e9\n n\u0027est pas PAP (Password Authentication Protocol), mais CHAP,\n MS-CHAPv1 ou MS-CHAPv2 par exemple ;\n- la vuln\u00e9rabilit\u00e9 pr\u00e9c\u00e9dente serait \u00e9galement applicable au cours de\n la phase d\u0027authentification des sessions d\u0027administration (telnet,\n SSH ou HTTP) ;\n- la gestion de la date d\u0027expiration des mots de passe ne serait pas\n correctement prise en compte au cours de la fermeture d\u0027une\n connexion distante VPN IPSec ;\n- une situation de comp\u00e9tition (ou race condition) existerait dans la\n manipulation de sessions SSL particuli\u00e8res par Cisco ASA. Cette\n vuln\u00e9rabilit\u00e9 peut provoquer le red\u00e9marrage du syst\u00e8me.\n- DHCP est un protocole permettant de fournir automatiquement des\n \u00e9l\u00e9ments de configuration aux machines du r\u00e9seau (adresse IP, masque\n de r\u00e9seau, adresse de la passerelle par d\u00e9faut, adresse du serveur\n DNS, etc.). ASA et PIX offrent la possibilit\u00e9 d\u0027utiliser le syst\u00e8me\n comme agent de liaison DHCP vers les serveurs DHCP du r\u00e9seau. Les\n paquets de type DHCPREQUEST ou DHCPINFORM provoquent des r\u00e9ponses de\n la forme DHCPACK de la part des serveurs DHCP. Les agents de relais\n Cisco ne parviendraient pas \u00e0 stocker toutes les informations\n concernant ces \u00e9changes, et bloqueraient des paquets. Cette\n vuln\u00e9rabilit\u00e9 peut donc \u00eatre utilis\u00e9e par une personne malveillante\n pour emp\u00eacher l\u0027agent de relais de transf\u00e9rer les paquets l\u00e9gitimes.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de Cisco pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2007-2464", "url": "https://www.cve.org/CVERecord?id=CVE-2007-2464" }, { "name": "CVE-2007-2462", "url": "https://www.cve.org/CVERecord?id=CVE-2007-2462" }, { "name": "CVE-2007-2463", "url": "https://www.cve.org/CVERecord?id=CVE-2007-2463" }, { "name": "CVE-2007-2461", "url": "https://www.cve.org/CVERecord?id=CVE-2007-2461" } ], "initial_release_date": "2007-05-03T00:00:00", "last_revision_date": "2007-05-03T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 82451 du 02 mai 2007 :", "url": "http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml" }, { "title": "Document de r\u00e9ponse Cisco ID 91337 du 02 mai 2007 :", "url": "http://www.cisco.com/warp/public/707/cisco-sr-20070502-pix.shtml" } ], "reference": "CERTA-2007-AVI-198", "revisions": [ { "description": "version initiale.", "revision_date": "2007-05-03T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les produits Cisco ASA\net PIX. L\u0027exploitation de celles-ci permettent \u00e0 un utilisateur distant\nde contourner la politique de s\u00e9curit\u00e9, ou de perturber le\nfonctionnement du syst\u00e8me vuln\u00e9rable.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Cisco ASA et PIX", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Cisco 82451 du 02 mai 2007", "url": null } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…