{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Routeurs Cisco CBOS S\u00e9rie 600</P>","content":"## Description\n\n## 4.1 Premi\u00e8re vuln\u00e9rabilit\u00e9\n\nUn utilisateur mal intentionn\u00e9 peut, par l'envoi d'une URL malform\u00e9e sur\nl'interface web du routeur, provoquer un d\u00e9ni de service.\n\nNota : Par d\u00e9faut l'interface Web est d\u00e9sactiv\u00e9e sur les routeurs.\n\n## 4.2 Deuxi\u00e8me vuln\u00e9rabilit\u00e9\n\nUn utilisateur distant peut \u00e9puiser toutes les ressources TCP du routeur\npar l'envoi d'un flux important de connexions TCP SYN.\n\n## 4.3 Troisi\u00e8me vuln\u00e9rabilit\u00e9\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le module d'enregistrement des\ntentatives de connexions au routeur permet \u00e0 un utilisateur distant de\ntenter un acc\u00e8s par force brute (Essais exhaustifs : login - mot de\npasse) sur l'interface d'administration Web sans que ces tentatives\nsoient enregistr\u00e9es.\n\n## 4.4 Quatri\u00e8me vuln\u00e9rabilit\u00e9\n\nLes routeurs CISCO s\u00e9rie 600 sont vuln\u00e9rables \u00e0 des paquets\n\u00abECHO_REQUEST\u00bb de grande taille (requ\u00eate PING), entra\u00eenant un arr\u00eat du\nrouteur.\n\n## Solution provisoire\n\n## 5.1 Premi\u00e8re vuln\u00e9rabilit\u00e9\n\n-Restreindre l'acc\u00e8s au serveur Web de gestion :\n\nDans le mode \u00abenable\u00bb :\n\ncbos# set web remote \\[IP MACHINE AUTORISEE\\]\n\ncbos# set web remote enabled  \n  \n\n-D\u00e9sactiver le serveur Web de gestion :\n\nDans le mode \u00abenable\u00bb :\n\ncbos# set web remote disable\n\n## 5.2 Troisi\u00e8me vuln\u00e9rabilit\u00e9\n\n-D\u00e9sactiver le serveur Web de gestion :\n\nDans le mode \u00abenable\u00bb :\n\ncbos# set web remote disable\n\n## 5.3 Quatri\u00e8me vuln\u00e9rabilit\u00e9\n\nFiltrer le trafic ICMP ECHO \u00e0 destination du routeur :\n\ncbos# set filter \\[num\u00e9ro\\] on deny incoming all 0.0.0.0\n\n0.0.0.0 \\<eth0_IP_address\\> 255.255.255.255 protocol ICMP\n\ncbos# set filter \\[num\u00e9ro+1\\] on deny incoming all 0.0.0.0\n\n0.0.0.0 \\<wan0_IP_address\\> 255.255.255.255 protocol ICMP\n\n## Solution\n\nCorrectifs disponible sur le site CISCO :\n\n    http://www.cisco.com\n","cves":[],"links":[{"title":"Avis CISCO :","url":"http://www.cisco.com/warp/public/707/CBOS-multiple.shtml"}],"reference":"CERTA-2000-AVI-083","revisions":[{"description":"version initiale.","revision_date":"2000-12-05T00:00:00.000000"}],"risks":[{"description":"Contournement des journaux d'enregistrements"},{"description":"D\u00e9ni de service"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le syst\u00e8me d'exploitation\n(CBOS) des routeurs CISCO permettent \u00e0 un utilisateur distant\nd'engendrer des d\u00e9nis de service voire de tenter une attaque par force\nbrute sans laisser de traces dans les fichiers journaux.\n","title":"Vuln\u00e9rabilit\u00e9s dans les routeurs CISCO serie 600","vendor_advisories":[{"published_at":null,"title":"FIRST","url":null}]}
