Risque
- Déni de service
Systèmes affectés
Toutes les versions du système d'exploitation Cisco IOS.
Résumé
Une vulnérabilité du service telnet (et reverse telnet) du système d'exploitation Cisco IOS permet à un utilisateur distant de provoquer un déni de service.
Description
Une vulnérabilité a été découverte dans la gestion des paquets TCP des services telnet et reverse telnet par le système d'exploitation Cisco IOS.
Le service telnet (port 23/tcp) est utilisé pour l'administration des équipements sous Cisco IOS.
Le service reverse telnet est utilisé pour se connecter à un équipement tiers via une connexion telnet vers un équipement Cisco. Ce service utilise les ports suivants :
- 2001/tcp à 2999/tcp ;
- 3001/tcp à 3099/tcp ;
- 6001/tcp à 6999 /tcp ;
- 7001/tcp à 7099/tcp.
La vulnérabilité peut être exploitée par l'envoi d'un paquet TCP malicieusement construit à destination du port 23 ou de l'un des ports du service reverse telnet.
Un utilisateur distant mal intentionné peut utiliser cette vulnérabilité pour provoquer un déni de service des services d'administration telnet, reverse telnet, RSH (port 514/tcp), SSH (port 22/tcp), SCP (port 22/tcp) et dans certains cas HTTP (port 80/tcp).
Les autres services (routage des paquets, protocoles de routage, ...) ne sont pas affectés. De plus, les connexions des services d'administration établies avant une attaque restent actives après celle-ci.
Contournement provisoire
- Activer le service SSH et désactiver le service telnet (cf. section Documentation) ;
- établir des classes d'accès sur les terminaux virtuels VTY (cf. section Documentation) ;
- établir des listes de contrôles d'accès (cf. section Documentation).
Solution
Cisco n'a pas encore publié de correctif pour cette vulnérabilité.
Documentation
- Bulletin de sécurité Cisco du 27 août 2004 http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml
- Activation du service SSH : http://cisco.com/en/US/products/sw/iosswrel/ps1835/products_configuration_guide_chapter09186a00800ca7d5.html#1001167
- Etablissement des classes d'accès sur les terminaux virtuels VTY : http://cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_reference_chapter09186a00800873c8.html#wp1017389
- Etablissement des listes d'accès Infrastructure ACL: http://www.cisco.com/warp/public/707/iacl.html
- Etablissement des listes d'accès Receive ACL: http://www.cisco.com/warp/public/707/racl.html
- Etablissement des listes d'accès Transit ACL: http://www.cisco.com/warp/public/707/tacl.html