Risque
- Divulgation d'informations
Systèmes affectés
- les séries des équipements IntraPort (IntraPort 2, Intraport 2+, IntraPort Enterprise-2 IntraPort Entreprise-8, IntraPort Carrier-2 et IntraPort Carrier-8).
- les séries des équipements VPN 5000 de CISCO ayant pour logiciel les versions 6.0.21.0002 et 5.2.23.0003 (les modèles VPN 5001, VPN 5002, VPN 5008 sont concernés par cette vulnérabilité) ;
Résumé
Une vulnérabilité est présente sur les équipements CISCO cités ci-dessus quand ils sont configurés pour utiliser le protocole d'authentification RADIUS. Cette vulnérabilité permet à un utilisateur mal intentionné de récupérer les mots de passes non chiffrés envoyés dans une requête lors de réémission vers un serveur RADIUS.
Description
Le service RADIUS est un service qui permet l'authentification des utilisateurs. Une vulnérabilité est présente sur les équipements CISCO cités ci-dessus lorsque ce service est utilisé avec les protocoles d'authentifications PAP ou Challenge.
Pour authentifier l'utilisateur, les équipements VPN 5000 utilisent une base de données interne ou un serveur RADIUS.
Lors de l'utilisation d'un serveur RADIUS, une requête contenant le mot de passe chiffré de l'utilisateur désirant se connecter est envoyée depuis l'équipement CISCO vers le serveur RADIUS.
La vulnérabilité présente sur les VPN 5000 apparaît si le serveur RADIUS n'a pas répondu à cette requête. Dans ce cas, une seconde requête, contenant cette fois le mot de passe « non chiffré » de l'utilisateur est envoyée au serveur. Cette vulnérabilité permet à un utilisateur mal intentionné de récupérer le mot de passe transmis dans cette requête.
Contournement provisoire
Dans l'attente d'appliquer le correctif il est possible d'utiliser le protocole d'authentification CHAP :
Dans la section RADIUS mettre ChallengeType = CHAP
Solution
Appliquer le correctif correspondant à la version de votre logiciel (cf section documentation).
Documentation
- Bulletin de sécurité CISCO http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml
- Correctifs disponibles sur le site de CISCO à l'adresse : http://www.cisco.com/public/sw-center/