{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>les commutateurs Cisco ex\u00e9cutant Cisco IOS ou Cisco IOS XE</P>","closed_at":"2017-05-10","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans l'impl\u00e9mentation du Cisco Cluster Management\nProtocol (CMP) permet une ex\u00e9cution de code \u00e0 distance dans les\ncommutateurs Cisco ex\u00e9cutant Cisco IOS ou Cisco IOS XE.  \nSe r\u00e9f\u00e9rer au bulletin de l'\u00e9diteur pour une liste exhaustive des\nproduits impact\u00e9s (cf. section Documentation).  \nCe protocole utilise le service Telnet afin que les membres d'un groupe\npuissent dialoguer entre eux.  \nCette vuln\u00e9rabilit\u00e9 est due \u00e0 deux facteurs.  \nLe premier est que les communications Telnet sont trait\u00e9es m\u00eame si elles\nproviennent d'en dehors du groupe.  \nLe deuxi\u00e8me est qu'une session Telnet sp\u00e9cifique \u00e0 CMP peut provoquer un\nd\u00e9bordement de tampon.  \nA noter que le seul fait de commuter une trame comportant une charge\nmalveillante ne suffit pas \u00e0 d\u00e9clencher la vuln\u00e9rabilit\u00e9, la\ncommunication pi\u00e9g\u00e9e doit \u00eatre destin\u00e9e \u00e0 l'\u00e9quipement vuln\u00e9rable.  \nCisco n'a pas annonc\u00e9 de date de sortie d'un correctif de s\u00e9curit\u00e9.  \nEn attendant, le CERT-FR recommande dans un premier temps de suivre les\nbonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 informatique en s'assurant que\nl'acc\u00e8s aux interfaces d 'administration des \u00e9quipements r\u00e9seaux soit\nrestreint \u00e0 un canal interne de confiance.  \nEnsuite, le CERT-FR recommande de privil\u00e9gier le protocole SSH \u00e0\nTelnet.  \nEnfin, si d\u00e9sactiver les communications Telnet n'est pas une option\nviable, Cisco fournit des r\u00e8gles de d\u00e9tection r\u00e9seau (cf. section\nDocumentation).  \nA noter que les r\u00e8gles de d\u00e9tection SNORT 41909 et 41910 sont\ndisponibles gratuitement \u00e0 condition d'avoir cr\u00e9\u00e9 un compte Snort.\nCelles-ci sont contenues dans le fichier server-other.so et sont de type\nTRUFFLEHUNTER, c'est \u00e0 dire que leur contenu est dissimul\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2017-3881","url":"https://www.cve.org/CVERecord?id=CVE-2017-3881"}],"links":[{"title":"Avis CERT-FR CERTFR-2017-AVI-143","url":"http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-143/index.html"},{"title":"Cisco IOS CMP Buffer Overflow","url":"https://tools.cisco.com/security/center/viewIpsSignature.x?signatureId=7880&signatureSubId=0&softwareVersion=6.0&releaseVersion=S972"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170317-cmp du 17 mars    2017","url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp"},{"title":"Snort","url":"https://www.snort.org/downloads"}],"reference":"CERTFR-2017-ALE-005","revisions":[{"description":"version initiale.","revision_date":"2017-03-20T00:00:00.000000"},{"description":"cl\u00f4ture de l'alerte.","revision_date":"2017-05-10T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans <span class=\"textit\">les\ncommutateurs Cisco</span>. Elle permet \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans les commutateurs Cisco","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20170317-cmp du 17 mars 2017","url":null}]}
