{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toutes les versions du syst\u00e8me d'exploitation Cisco IOS.</P>","closed_at":"2004-08-30","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des paquets TCP des\nservices telnet et reverse telnet par le syst\u00e8me d'exploitation Cisco\nIOS.  \n\nLe service telnet (port 23/tcp) est utilis\u00e9 pour l'administration des\n\u00e9quipements sous Cisco IOS.\n\nLe service reverse telnet est utilis\u00e9 pour se connecter \u00e0 un \u00e9quipement\ntiers via une connexion telnet vers un \u00e9quipement Cisco. Ce service\nutilise les ports suivants :\n\n-   2001/tcp \u00e0 2999/tcp ;\n-   3001/tcp \u00e0 3099/tcp ;\n-   6001/tcp \u00e0 6999 /tcp ;\n-   7001/tcp \u00e0 7099/tcp.  \n\nLa vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par l'envoi d'un paquet TCP\nmalicieusement construit \u00e0 destination du port 23 ou de l'un des ports\ndu service reverse telnet.  \n\nUn utilisateur distant mal intentionn\u00e9 peut utiliser cette vuln\u00e9rabilit\u00e9\npour provoquer un d\u00e9ni de service des services d'administration telnet,\nreverse telnet, RSH (port 514/tcp), SSH (port 22/tcp), SCP (port 22/tcp)\net dans certains cas HTTP (port 80/tcp).  \n\nLes autres services (routage des paquets, protocoles de routage, ...) ne\nsont pas affect\u00e9s. De plus, les connexions des services d'administration\n\u00e9tablies avant une attaque restent actives apr\u00e8s celle-ci.\n\n## Contournement provisoire\n\n-   Activer le service SSH et d\u00e9sactiver le service telnet (cf. section\n    Documentation) ;\n-   \u00e9tablir des classes d'acc\u00e8s sur les terminaux virtuels VTY (cf.\n    section Documentation) ;\n-   \u00e9tablir des listes de contr\u00f4les d'acc\u00e8s (cf. section Documentation).\n\n## Solution\n\nCisco n'a pas encore publi\u00e9 de correctif pour cette vuln\u00e9rabilit\u00e9.\n","cves":[],"links":[{"title":"Etablissement des listes d'acc\u00e8s Infrastructure ACL:","url":"http://www.cisco.com/warp/public/707/iacl.html"},{"title":"Etablissement des listes d'acc\u00e8s Transit ACL:","url":"http://www.cisco.com/warp/public/707/tacl.html"},{"title":"Activation du service SSH :","url":"http://cisco.com/en/US/products/sw/iosswrel/ps1835/products_configuration_guide_chapter09186a00800ca7d5.html#1001167"},{"title":"Etablissement des classes d'acc\u00e8s sur les terminaux    virtuels VTY :","url":"http://cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_reference_chapter09186a00800873c8.html#wp1017389"},{"title":"Etablissement des listes d'acc\u00e8s Receive ACL:","url":"http://www.cisco.com/warp/public/707/racl.html"}],"reference":"CERTA-2004-ALE-010","revisions":[{"description":"version initiale.","revision_date":"2004-08-30T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 du service <span class=\"textit\">telnet</span> (et\n<span class=\"textit\">reverse telnet</span>) du syst\u00e8me d'exploitation\nCisco IOS permet \u00e0 un utilisateur distant de provoquer un d\u00e9ni de\nservice.\n","title":"Vuln\u00e9rabilit\u00e9 du service Telnet de Cisco IOS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco du 27 ao\u00fbt 2004","url":"http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml"}]}
