Risques
- Contournement de la politique de sécurité
- Déni de service à distance
Systèmes affectés
- routeurs Cisco série 7600.
- Switch Cisco série Catalyst 6500;
Résumé
Plusieurs vulnérabilités permettant à un attaquant distant, soit de forcer l'équipement Cisco vulnérable à redémarrer, soit de contourner des politiques de sécurité ont été corrigées.
Description
Une première vulnérabilité affecte le système de journalisation syslog (CVE-2011-3296), dans le cas où l'équipement est configuré de la manière suivante :
- l'appareil possède des interfaces avec des adresses IPv6 ;
- la journalisation est activée (commande « logging enable ») ;
- le niveau de journalisation est de 6 ou 7, ou des messages de type 302015 sont créés manuellement.
Les équipements configurés pour utiliser le mode AAA (Authentication, Authorization and Accounting) sont vulnérables à une attaque en déni de service (CVE-2011-3297).
Une vulnérabilité dans l'implémentation du protocole TACACS+ (Terminal Access Controller Access-Control System Plus) permet à un attaquant distant de contourner les règles de contrôle d'accès gérées par ce protocole (CVE-2011-3298).
Quatre vulnérabilités dans le système d'inspection des paquets du protocole SunRPC permettent à une personne malintentionnée de provoquer l'arrêt de l'appareil à distance au moyen de messages spécialement construits (CVE-2011-3299, CVE-2011-3300, CVE-2011-3301 et CVE-2011-3302).
Enfin, une vulnérabilité dans le système d'inspection de paquets du protocole ILS permet à un attaquant de réaliser un déni de service lorsque celui-ci dirige du trafic spécialement conçu au travers de l'équipement vulnérable. L'équipement doit avoir activé l'inspection des paquets ILS (CVE-2011-3303).
Contournement provisoire
Différents contournements sont proposés par l'éditeur en fonction des vulnérabilités :
- désactiver la journalisation des messages de type 302015 (commande no logging message 302015) bloque la vulnérabilité CVE-2011-3297 ;
- désactiver l'inspection des paquets SunRPC (commande no inspect sunrpc) bloque les vulnérabilités CVE-2011-3299, CVE-2011-3300, CVE-2011-3301 et CVE-2011-3302 ;
- désactiver l'inspection des paquets ILS (commande no inspect ils) bloque la vulnérabilité CVE-2011-3303.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco 20111005-fwsm du 13 octobre 2011 http://www.cisco.com/warp/public/707/cisco-sa-20111005-fwsm.shtml
- Référence CVE CVE-2011-3296 https://www.cve.org/CVERecord?id=CVE-2011-3296
- Référence CVE CVE-2011-3297 https://www.cve.org/CVERecord?id=CVE-2011-3297
- Référence CVE CVE-2011-3298 https://www.cve.org/CVERecord?id=CVE-2011-3298
- Référence CVE CVE-2011-3299 https://www.cve.org/CVERecord?id=CVE-2011-3299
- Référence CVE CVE-2011-3300 https://www.cve.org/CVERecord?id=CVE-2011-3300
- Référence CVE CVE-2011-3301 https://www.cve.org/CVERecord?id=CVE-2011-3301
- Référence CVE CVE-2011-3302 https://www.cve.org/CVERecord?id=CVE-2011-3302
- Référence CVE CVE-2011-3303 https://www.cve.org/CVERecord?id=CVE-2011-3303