Risque

Déni de service.

Systèmes affectés

La plupart des appareils CISCO. Pour savoir si votre système est affecté, se référer au bulletin de sécurité CISCO (paragraphe Documentation).

Résumé

Un utilisateur mal intentionné peut utiliser une vulnérabilité de l'agent SNMP pour causer un redémarrage à distance des équipements CISCO.

Description

Les tests effectués par l'université finlandaise d'Oulu ont mis en évidence la présence de vulnérabilités dans les routines de décodage et de traitement des messages SNMP dans de nombreuses implémentations (se référer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).

Une vulnérabilité de l'agent SNMP, permet à un utilisateur mal intentionné de faire redémarrer un appreil CISCO. Cette vulnérabilité, de type débordement de mémoire, est exploitable à distance.

Contournement provisoire

  • Couper le service SNMP à l'aide de la commande de configuration :

    no snmp-server ;

  • utiliser les capacités de filtrage (Access Control List) de chaque équipement CISCO afin de restreindre l'accès aux ports 161/UDP et 162/UDP uniquement à la station d'administration du réseau au moyen des commandes de configuration suivantes :

    access-list 100 permit ip host x.x.x.x any

    access-list 100 deny udp any any eq snmp

    access-list 100 deny udp any any eq snmptrap

    access-list 100 permit ip any any

    Où x.x.x.x est l'adresse IP de la station d'administration du réseau.

  • Filtrer les ports 161/udp et 162/UDP et 1993/TCP utilisés par le protocole SNMP V1 au niveau du garde-barrière afin d'empêcher l'exploitation de ces vulnérabilités depuis l'Internet visant les appreils présents à l'intérieur du réseau.

Solution

Se référer au bulletin de sécurité CISCO (voir paragraphe Documentation) pour appliquer le correctif selon l'appareil utilisé.

Documentation

Bulletin de sécurité CISCO :

http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml