{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"les s\u00e9ries des \u00e9quipements VPN 5000 de CISCO ayant pour logiciel les versions 6.0.21.0002 et 5.2.23.0003 (les mod\u00e8les VPN 5001, VPN 5002, VPN 5008 sont concern\u00e9s par cette vuln\u00e9rabilit\u00e9) ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"les s\u00e9ries des \u00e9quipements IntraPort (IntraPort 2, Intraport 2+, IntraPort Enterprise-2 IntraPort Entreprise-8, IntraPort Carrier-2 et IntraPort Carrier-8).","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLe service RADIUS est un service qui permet l'authentification des\nutilisateurs. Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur les \u00e9quipements CISCO\ncit\u00e9s ci-dessus lorsque ce service est utilis\u00e9 avec les protocoles\nd'authentifications PAP ou Challenge.\n\nPour authentifier l'utilisateur, les \u00e9quipements VPN 5000 utilisent une\nbase de donn\u00e9es interne ou un serveur RADIUS.  \n\nLors de l'utilisation d'un serveur RADIUS, une requ\u00eate contenant le mot\nde passe chiffr\u00e9 de l'utilisateur d\u00e9sirant se connecter est envoy\u00e9e\ndepuis l'\u00e9quipement CISCO vers le serveur RADIUS.\n\nLa vuln\u00e9rabilit\u00e9 pr\u00e9sente sur les VPN 5000 appara\u00eet si le serveur RADIUS\nn'a pas r\u00e9pondu \u00e0 cette requ\u00eate. Dans ce cas, une seconde requ\u00eate,\ncontenant cette fois le mot de passe \u00ab non chiffr\u00e9 \u00bb de l'utilisateur\nest envoy\u00e9e au serveur. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9cup\u00e9rer le mot de passe transmis dans cette requ\u00eate.\n\n## Contournement provisoire\n\nDans l'attente d'appliquer le correctif il est possible d'utiliser le\nprotocole d'authentification CHAP :\n\nDans la section RADIUS mettre ChallengeType = CHAP\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 la version de votre logiciel (cf\nsection documentation).\n","cves":[],"links":[{"title":"Correctifs disponibles sur le site de CISCO \u00e0 l'adresse :","url":"http://www.cisco.com/public/sw-center/"}],"reference":"CERTA-2002-AVI-169","revisions":[{"description":"version initiale.","revision_date":"2002-08-08T00:00:00.000000"}],"risks":[{"description":"Divulgation d'informations"}],"summary":"Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur les \u00e9quipements CISCO cit\u00e9s ci-dessus\nquand ils sont configur\u00e9s pour utiliser le protocole d'authentification\nRADIUS. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9cup\u00e9rer les mots de passes non chiffr\u00e9s envoy\u00e9s dans une requ\u00eate lors\nde r\u00e9\u00e9mission vers un serveur RADIUS.\n","title":"Vuln\u00e9rabilit\u00e9 sur VPN 5000 de CISCO","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CISCO","url":"http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml"}]}
