Risque

Déni de service.

Systèmes affectés

Toutes les versions du système d'exploitation Cisco IOS.

Résumé

Une vulnérabilité du service telnet (et reverse telnet) du système d'exploitation Cisco IOS permet à un utilisateur distant de provoquer un déni de service.

Description

Une vulnérabilité a été découverte dans la gestion des paquets TCP des services telnet et reverse telnet par le système d'exploitation Cisco IOS.

Le service telnet (port 23/tcp) est utilisé pour l'administration des équipements sous Cisco IOS.

Le service reverse telnet est utilisé pour se connecter à un équipement tiers via une connexion telnet vers un équipement Cisco. Ce service utilise les ports suivants :

  • 2001/tcp à 2999/tcp ;
  • 3001/tcp à 3099/tcp ;
  • 6001/tcp à 6999 /tcp ;
  • 7001/tcp à 7099/tcp.

La vulnérabilité peut être exploitée par l'envoi d'un paquet TCP malicieusement construit à destination du port 23 ou de l'un des ports du service reverse telnet.

Un utilisateur distant mal intentionné peut utiliser cette vulnérabilité pour provoquer un déni de service des services d'administration telnet, reverse telnet, RSH (port 514/tcp), SSH (port 22/tcp), SCP (port 22/tcp) et dans certains cas HTTP (port 80/tcp).

Les autres services (routage des paquets, protocoles de routage, ...) ne sont pas affectés. De plus, les connexions des services d'administration établies avant une attaque restent actives après celle-ci.

Contournement provisoire

  • Activer le service SSH et désactiver le service telnet (cf. section Documentation) ;
  • établir des classes d'accès sur les terminaux virtuels VTY (cf. section Documentation) ;
  • établir des listes de contrôles d'accès (cf. section Documentation).

Solution

Cisco n'a pas encore publié de correctif pour cette vulnérabilité.

Documentation