Risque

Une exploitation de cette vulnérabilité permet de réaliser un déni de service.

Systèmes affectés

Tous les équipements Cisco utilisant les versions 12.1(2)T et 12.1(3)T de Cisco IOS.

Pour connaitre la version de Cisco IOS utilisée par un équipement, se connecter sur ce dernier et taper la commande suivante: show version

Résumé

Une tentative de connexion sur certaines plages de ports TCP entraine une erreur mémoire dans les équipements utilisant les versions 12.1(2)T et 12.1(3)T de Cisco IOS. Cette erreur entraine le redémarrage (reload) du logiciel.

Description

Une tentative de connexion sur des ports TCP entraine un erreur mémoire qui provoquera le redémarrage du logiciel lors de la prochaine utilisation d'une commande accédant au fichier de configuration comme par exemple show running-config ou write memory.

Les plages de ports TCP concernées sont:

  • ports 3100 à 3999
  • ports 5100 à 5999
  • ports 7100 à 7999
  • ports 10100 à 10999

Selon Cisco: « Cisco IOS ne peut être configuré pour supporter un service utilisant ces ports et ne peut être configuré pour accepter des connexions sur ces ports mais des tentatives de connexion provoquent une corruption de la mémoire qui pourra entrainer un rechargement du logiciel » .

Contournement provisoire

Il n'y a pas de solution de contournement provisoire.

Il est toutefois possible de protéger les équipements Cisco d'une attaque venant de l'extérieur au moyen d'un équipement (par exemple un pare-feu ) filtrant les ports TCP concernés.

Solution

Télécharger une mise-à-jour du logiciel IOS sur le site de Cisco :

http://www.cisco.com

Documentation

Avis Cisco "IOS Reload after Scanning Vulnerability" :

http://www.cisco.com/warp/public/707/ios-tcp-scanner-reload-pub.shtml