Risques
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Cisco ASA 5500 versions 7.x ;
- Cisco Firewall Service Module (FWSM) versions 2.x et 3.x.
- Cisco PIX 500 versions 6.x et 7.x ;
Résumé
Plusieurs vulnérabilités sur les produits Cisco PIX, ASA et FWSM permettent de réaliser un déni de service à distance, de contourner la politique de sécurité ou d'élever ses privilèges.
Description
Plusieurs vulnérabilités affectent les produits Cisco précités :
- une erreur dans la méthode d'authentification LOCAL de PIX 6.x permet à un utilisateur authentifié malveillant disposant des privilèges minimaux (level 0) d'obtenir les privilèges maximaux (level 15) ;
- une erreur dans la gestion des listes de contrôle d'accès (ACL) par FWSM permet à un utilisateur malveillant de ne pas faire évaluer des règles de contrôle d'accès ou de les faire évaluer dans un ordre incorrect ;
- une erreur dans le traitement des packets SIP malformés provoque un rechargement du système ou un arrêt inopiné. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'un paquet SIP conçu à cet effet ;
- une erreur dans l'inspection du trafic HTTP, quand cette inspection est activée, provoque le rechargement ou l'arrêt du système. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'une communication HTTP conçue à cet effet ;
- une erreur dans l'inspection du trafic des protocoles basés sur TCP, quand cette inspection est activée, provoque le rechargement ou l'arrêt du système. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'une communication basée sur TCP (HTTP, FTP...) conçue à cet effet ;
- Plusieurs erreurs affectant le traitement des requêtes HTTPS, SNMP et HTTP (URL longues) par FWSM 3.x provoquent le rechargement du système. Dans certaines conditions, un utilisateur malveillant peut provoquer un déni de service à distance au moyen de trafic conçu à cet effet.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco ID 72327 du 14 février 2007 : http://www.cisco.com/en/US/products/products_security_advisory09186a00807e2481.shtml
- Bulletin de sécurité Cisco ID 77853 du 14 février 2007 : http://www.cisco.com/en/US/products/products_security_advisory09186a00807e2484.shtml
- Référence CVE CVE-2007-0959 https://www.cve.org/CVERecord?id=CVE-2007-0959
- Référence CVE CVE-2007-0960 https://www.cve.org/CVERecord?id=CVE-2007-0960
- Référence CVE CVE-2007-0961 https://www.cve.org/CVERecord?id=CVE-2007-0961
- Référence CVE CVE-2007-0962 https://www.cve.org/CVERecord?id=CVE-2007-0962
- Référence CVE CVE-2007-0963 https://www.cve.org/CVERecord?id=CVE-2007-0963
- Référence CVE CVE-2007-0964 https://www.cve.org/CVERecord?id=CVE-2007-0964
- Référence CVE CVE-2007-0965 https://www.cve.org/CVERecord?id=CVE-2007-0965
- Référence CVE CVE-2007-0966 https://www.cve.org/CVERecord?id=CVE-2007-0966
- Référence CVE CVE-2007-0967 https://www.cve.org/CVERecord?id=CVE-2007-0967
- Référence CVE CVE-2007-0968 https://www.cve.org/CVERecord?id=CVE-2007-0968