Risques
- Déni de service
- Vol d'une session vpn
Systèmes affectés
La première vulnérabilité affecte les versions suivantes :
- 6.0.3 et précédentes ;
- 6.1.3 et précédentes.
La seconde vulnérabilité affecte les versions :
- 5.2.8 et précédentes ;
- 6.0.3 et précédentes ;
- 6.1.3 et précédentes ;
- 6.2.1 et précédentes.
Résumé
Deux nouvelles vulnérabilités ont été découvertes dans le garde-barrière PIX de CISCO.
Description
- Lors de l'établissement d'une session VPN (Virtual Private Network)
avec un utilisateur, le garde-barrière crée un contexte de sécurité
(ISAKMP SA) associant l'utilisateur et son adresse IP.
Une vulnérabilité dans la gestion de ce contexte permet à un utilisateur mal intentionné de voler une session établie entre un utilisateur authentifié et le garde-barrière. - Un dédordement de mémoire peut être effectué lors de requêtes HTTP pour une authentification utilisant un système RADIUS ou TACACS+ afin de stopper et redémarrer le PIX.
Solution
Appliquer la mise à jour de la version du garde-barrière selon la version affectée (cf. Documentration).
Documentation
- Bulletin de sécurité "Cisco PIX Multiple Vulnerabilities" de CISCO : http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml