Risques

  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • Cisco ASA 5500 versions 7.x ;
  • Cisco Firewall Service Module (FWSM) versions 2.x et 3.x.
  • Cisco PIX 500 versions 6.x et 7.x ;

Résumé

Plusieurs vulnérabilités sur les produits Cisco PIX, ASA et FWSM permettent de réaliser un déni de service à distance, de contourner la politique de sécurité ou d'élever ses privilèges.

Description

Plusieurs vulnérabilités affectent les produits Cisco précités :

  • une erreur dans la méthode d'authentification LOCAL de PIX 6.x permet à un utilisateur authentifié malveillant disposant des privilèges minimaux (level 0) d'obtenir les privilèges maximaux (level 15) ;
  • une erreur dans la gestion des listes de contrôle d'accès (ACL) par FWSM permet à un utilisateur malveillant de ne pas faire évaluer des règles de contrôle d'accès ou de les faire évaluer dans un ordre incorrect ;
  • une erreur dans le traitement des packets SIP malformés provoque un rechargement du système ou un arrêt inopiné. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'un paquet SIP conçu à cet effet ;
  • une erreur dans l'inspection du trafic HTTP, quand cette inspection est activée, provoque le rechargement ou l'arrêt du système. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'une communication HTTP conçue à cet effet ;
  • une erreur dans l'inspection du trafic des protocoles basés sur TCP, quand cette inspection est activée, provoque le rechargement ou l'arrêt du système. Un utilisateur malveillant peut provoquer un déni de service à distance au moyen d'une communication basée sur TCP (HTTP, FTP...) conçue à cet effet ;
  • Plusieurs erreurs affectant le traitement des requêtes HTTPS, SNMP et HTTP (URL longues) par FWSM 3.x provoquent le rechargement du système. Dans certaines conditions, un utilisateur malveillant peut provoquer un déni de service à distance au moyen de trafic conçu à cet effet.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation