Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
Systèmes affectés
- les versions de Cisco Netflow Collection Engine (NFC) antérieures à 6.0.0.
Résumé
Une vulnérabilité a été identifiée dans certaines versions de Cisco Netflow Collection Engine (NFC). Au cours de l'installation, un compte système est créé par défaut, similaire au compte d'accès à l'interface de maintenance. Le mot de passe imposé est identique au nom du compte. Une personne malveillante pourrait donc exploiter cette vulnérabilité pour accéder à l'interface, modifier la configuration, accéder aux données, voire simplement se connecter sur le système hôte avec le compte offert.
Description
Une vulnérabilité a été identifiée dans certaines versions de Cisco Netflow Collection Engine (NFC). Netflow est un format particulier permettant d'agréger des paquets réseau (regroupement de paquets suivant certains critères et une fenêtre de temps donnée), qui peut être utilisé pour surveiller le trafic ou détecter certaines anomalies.
Au cours de l'installation, un compte système est crée par défaut, similaire au compte d'accès à l'interface de maintenance. Le mot de passe imposé est identique au nom du compte. Il s'agit de nfcuser.
Une personne malveillante pourrait donc exploiter cette vulnérabilité pour accéder à l'interface, modifier la configuration, accéder aux données, voire simplement se connecter sur le système hôte avec le compte offert.
L'avis de sécurité Cisco indique les commandes pour changer cette configuration, ainsi que les mises à jour. Celles-ci sont cependant facultatives dans le cas présent.
Solution
Se référer à l'avis de sécurité de l'éditeur Cisco pour de plus amples détails (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco ID 82078 du 25 avril 2007 : http://www.cisco.com/warp/public/707/cisco-sa-20070425-nfc.shtml