{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Tout \u00e9quipement CISCO utilisant une  version d'IOS 11.3 et suivantes.</p>","content":"## Description\n\nDeux conditions doivent \u00eatre r\u00e9unies afin d'exploiter la vuln\u00e9rabilit\u00e9:\n\n-   le serveur HTTP doit \u00eatre d\u00e9marr\u00e9,\n-   le mode d'authentification doit \u00eatre de type local, c'est-\u00e0-dire que\n    les noms d'utilisateurs et les mots de passe sont d\u00e9finis sur le\n    p\u00e9riph\u00e9rique lui m\u00eame.\n\nEn envoyant une URL particuli\u00e8re (un seul champ de cette URL prend une\nvaleur al\u00e9atoire, un nombre entre 16 et 99 d\u00e9pendant de la plateforme\nconsid\u00e9r\u00e9e), il est possible de contourner l'authentification et\nd'ex\u00e9cuter n'importe quelle commande sur l'\u00e9quipement.\n\nLes commandes sont ex\u00e9cut\u00e9es avec le plus haut niveau de privil\u00e8ge\n(level 15), permettant \u00e0 l'utilisateur de visualiser et de modifier la\nconfiguration de l'\u00e9quipement.\n\n## Contournement provisoire\n\nCISCO pr\u00e9conise deux mesures:\n\n-   ne pas d\u00e9marrer HTTP: rajouter la directive no ip http server dans\n    le fichier de configuration\n-   utiliser TACACS+ ou RADIUS pour l'authentification.\n\n## Solution\n\nT\u00e9l\u00e9charger une mise-\u00e0-jour du logiciel IOS sur le site de Cisco:\n\n    http://www.cisco.com\n","cves":[],"links":[{"title":"Avis Cisco \"IOS HTTP Authorization  Vulnerability\":","url":"http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html"}],"reference":"CERTA-2001-AVI-071","revisions":[{"description":"version initiale.","revision_date":"2001-06-28T00:00:00.000000"}],"risks":[{"description":"L'exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter des commandes avec le plus haut niveau de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le serveur HTTP d'IOS permet \u00e0 un utilisateur mal\nint\u00e9ntionn\u00e9 d'ex\u00e9cuter des commandes avec le plus haut niveau de\nprivil\u00e8ge et ainsi visualiser ou modifier la configuration du\np\u00e9riph\u00e9rique Cisco.\n","title":"Vuln\u00e9rabilit\u00e9 du serveur HTTP IOS","vendor_advisories":[{"published_at":null,"title":"Avis Cisco: \"IOS HTTP Authorization Vulnerability\"","url":null}]}
