Risques

  • Déni de service à distance
  • Exécution de code arbitraire à distance

Systèmes affectés

  • Cisco Firewall Service Module (FWSM) ;
  • Cisco IOS 12.4 ainsi que les versions antérieures ;
  • Cisco IOS XR ;
  • Cisco PIX et ASA Security Appliances ;
  • Cisco Unified CallManager CCM 4.1, ainsi que les versions antérieures.

Description

Plusieurs vulnérabilités ont été rendues publiques cette semaine, concernant des produits Cisco. Parmi eux :

  • les systèmes fonctionnant avec le système d'exploitation IOS ne manipuleraient pas correctement certains paquets SSL (pour Secure Sockets Layer). Plus précisément, les vulnérabilités surviennent au moment des négociations, avec les messages ClientHello, ChangeCipherSpec et FinishedMessages. Les détails protocolaires sont décrits dans le RFC 4346. Une personne malveillante peut exploiter l'une de ces vulnérabilités après avoir établi une connexion TCP valide, ou en injectant des paquets entre deux machines victimes. Le système ayant une version IOS vulnérable pourrait alors être perturbé.
  • une bibliothèque cryptographique tierce utilisée par plusieurs produits Cisco ne manipulerait pas correctement certaines données codées en ASN.1 (Abstract Syntax Notation One). L'exploitation de cette vulnérabilité entraîne la perturbation du système, et ne nécessite pas l'utilisation de certificats ou autres crédits (identifiants et mots de passe) valides.
  • une vulnérabilité de type « injection de code indirecte » (ou Cross-Site Scripting) existerait dans l'interface Web de Cisco CallManager. Les données entrées par le formulaire de recherche ne sont pas correctement contrôlées. Une personne malveillante pourrait inciter un utilisateur à cliquer sur un lien réticulaire particulier exploitant cette vulnérabilité, afin de provoquer l'exécution de scripts via son navigateur.

Solution

Se référer aux différents bulletins de sécurité de l'éditeur Cisco pour l'obtention des correctifs (cf. section Documentation).

Documentation