Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
Systèmes affectés
Les Cisco IOS déployés sont vulnérables dans les cas suivants :
- les versions antérieures à la 12.3 avec le VPDN (Virtual Private Dial-up Network) activé ;
- les versions antérieures à la 12.3 avec le DLSw (Data Link Switching) activé ;
- certaines versions antérieures à la 12.3 avec le support IPv6 activé ainsi que l'UDP en IPv4 ;
- certaines versions antérieures à la 12.3 avec le MVPN (Multicast Virtual Private Network) activé ;
- certaines sous-versions de la 12.2 équipant les Cisco Catalyst 6500 et Cisco 7600 router, configurées avec OSPF (Open Shortest Path First) et MPLS VPN (Multi Protocol Label Switching Virtual Private Networking).
Résumé
Cisco a publié un bulletin de sécurité regroupant cinq bulletins sur des vulnérabilités séparées. Elles concernent toutes Cisco IOS et plus précisément PPTP, DLSw, IPv6, MVPN et MPLS VPN.
Description
Cisco IOS (Internetwork Operating System) est le système d'exploitation de la majorité des routeurs et commutateurs Cisco.
- PPTP : des vulnérabilités concernant une fuite de mémoire et une mauvaise gestion des blocs décrivant les interfaces permettent un épuisement des ressources entrainant un déni de service.
- DLSw : une vulnérabilité affectant le traitement des trames UDP et IP (protocole 91) permet un redémarrage ou un déni de service à distance par épuisement des ressources mémoire.
- IPv6 : une vulnérabilité permet à l'aide d'une trame IPv6, spécifiquement créée et ciblant un équipement, de provoquer un déni de service de l'interface ou de l'équipement en fonction des cas.
- MVPN : une trame MDT (Multicast Distribution Tree) spécifiquement créée permet de détourner une partie du trafic du réseau virtuel privé.
- MPLS VPN : une vulnérabilité permet le blocage des files, des fuites mémoire et le redémarrage de l'équipement.
Solution
Se référer au bulletin de sécurité Cisco 100893 du 26 mars 2008 pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco 20080326-IPv4IPv6 du 26 mars 2008 : http://www.cisco.com/warp/public/707/cisco-sa-20080326-IPv4IPv6.shtml
- Bulletin de sécurité Cisco 20080326-bundle du 26 mars 2008 : http://www.cisco.com/warp/public/707/cisco-sa-20080326-bundle.shtml
- Bulletin de sécurité Cisco 20080326-dlsw du 26 mars 2008 : http://www.cisco.com/warp/public/707/cisco-sa-20080326-dlsw.shtml
- Bulletin de sécurité Cisco 20080326-mvpn du 26 mars 2008 : http://www.cisco.com/warp/public/707/cisco-sa-20080326-mvpn.shtml
- Bulletin de sécurité Cisco 20080326-pptp du 26 mars 2008 : http://www.cisco.com/warp/public/707/cisco-sa-20080326-pptp.shtml
- Bulletin de sécurité Cisco 20080326-queue du 26 mars 2008 : http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml
- Référence CVE CVE-2008-0537 https://www.cve.org/CVERecord?id=CVE-2008-0537
- Référence CVE CVE-2008-1150 https://www.cve.org/CVERecord?id=CVE-2008-1150
- Référence CVE CVE-2008-1151 https://www.cve.org/CVERecord?id=CVE-2008-1151
- Référence CVE CVE-2008-1152 https://www.cve.org/CVERecord?id=CVE-2008-1152
- Référence CVE CVE-2008-1153 https://www.cve.org/CVERecord?id=CVE-2008-1153
- Référence CVE CVE-2008-1156 https://www.cve.org/CVERecord?id=CVE-2008-1156