Vulnérabilités multiples dans les logiciels Cisco IOS et NX-OS - DoS par paquets IP mal formés

Numéro : AV12-013
Date : 2 avril 2012

Objet

L'objet du présent avis est d'attirer l'attention sur un avis de sécurité récent de Cisco portant sur des vulnérabilités sérieuses touchant les logiciels IOS et NX-OS de Cisco; elles peuvent entraîner un déni de service (Denial of Service - Dos) à la réception de paquets IP mal formés.

Évaluation

  1. 1. Vulnérabilité par DoS (SSH inversé) dans Cisco IOS Résumé : Le serveur SSH (version 2) par interpréteur de commandes mis en œuvre dans les logiciels Cisco IOS et Cisco IOS XE sont vulnérables à une attaque par DoS. Un attaquant éloigné et non identifié peut exploiter cette vulnérabilité en essayant d'ouvrir une session SSH inversée à l'aide d'un nom d'utilisateur spécial. S'il réussit, l'attaquant peut ensuite entraîner un DoS en déclenchant le rechargement du routeur visé. Exploiter cette vulnérabilité à répétition entraîne un DoS continu.

    Cote : Cisco donne à cette vulnérabilité une cote CVSS de 7.8 (ÉLEVÉ); code CVE-2012-0386.

    Référence : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-ssh

  2. Vulnérabilité de DoS dans le protocole RSVP de Cisco IOS Résumé : Le protocole RSVP des logiciels Cisco IOS et Cisco IOS XE est vulnérable à une attaque par DoS s'il est utilisé dans un appareil en parallèle avec les fonctions RPV d'acheminement et de transfert. Un attaquant éloigné et non identifié peut exploiter cette vulnérabilité pour entraîner une interruption de trafic réseau, ce qui entraîne des pertes de connectivité, l'éloignement virtuel du routeur dans le protocole de routage et d'autres situations de DoS. Il est possible d'exploiter cette vulnérabilité à répétition, ce qui entraîne un DoS continu.

    Cote : Cisco donne à cette vulnérabilité une cote CVSS de 7.8 (ÉLEVÉ); code CVE-2012-1311.

    Référence : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-rsvp

  3. Vulnérabilités multiples dans les fonctions IOS d'optimisation du trafic Résumé : Le service WAAS (Wide Area Application Services) Express de Cisco IOS est vulnérable à une attaque par DoS. L'exploiter permet à un attaquant éloigné et non identifié d'entraîner une fuite de mémoire dans le routeur visé ou le rechargement de celui-ci. La fonction MACE (Measurement, Aggregation, and Correlation Engine) de Cisco IOS est aussi vulnérable à une attaque par DoS qui peut entraîner le rechargement du routeur.

    Cote : Cisco donne à ces vulnérabilités une cote CVSS de 7.8 (ÉLEVÉ), code CVE-2012-1314; et une cote CVSS de 7.1 (ÉLEVÉ), code CVE-2012-1312.

    Référence : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-mace

  4. Vulnérabilité dans le protocole MSDP (Multicast Source Discovery Protocol) de Cisco IOS Résumé : Une vulnérabilité dans le protocole MSDP tel que mis en œuvre dans les logiciels Cisco IOS et Cisco IOS XE permet à un attaquant éloigné et non identifié d'entraîner le rechargement du routeur visé.
    L'exploitation répétée de cette vulnérabilité peut mener à un DoS continu.

    Cote : Cisco donne à cette vulnérabilité une cote CVSS de 7.1 (ÉLEVÉ), code CVE-2012-0382.

    Référence : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-msdp

  5. Vulnérabilité dans la fonction NAT (Network Address Translation) des logiciels Cisco IOS Résumé : La fonction NAT de Cisco IOS, plus précisément la conversion de paquets SIP (Session Initiation Protocol) est vulnérable à une attaque par DoS.

    Cote : Cisco donne à cette vulnérabilité une cote CVSS de 7.8 (ÉLEVÉ), code CVE-2012-0383.

    Référence : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-nat

  6. Vulnérabilité dans la fonction IKE (Internet Key Exchange) de Cisco IOS Résumé : La fonction IKE de Cisco IOS est vulnérable à une attaque par DoS.

    Cote : Cisco donne à cette vulnérabilité une cote CVSS de 7.8 (ÉLEVÉ), code CVE-2012-0381.

    Reference: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-ike

  7. Vulnérabilité par DoS dans la fonction Smart Install de Cisco IOS Résumé : Un attaquant éloigné et non identifié peut exploiter une vulnérabilité dans la fonction Smart Install de Cisco IOS, qui lui permet si elle est activée de recharger le routeur visé. Cette vulnérabilité est déclenchée si un routeur touché traite un message Smart Install mal formé transmis par le port TCP 4786.

    Cote : Cisco donne à cette vulnérabilité une cote CVSS de 7.8 (ÉLEVÉ), code CVE-2012-0385.

    Référence : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-smartinstall

  8. Vulnérabilité par contournement des droits d'accès dans Cisco IOS Résumé : Une vulnérabilité dans l'authentification AAA (authentication, authorization, and accounting) de Cisco IOS permet à une application ou à un appareil éloigné d'outrepasser ses droits d'accès normaux.
    Un routeur IOS visé n'est vulnérable que si le serveur HTTP ou HTTPS est activé.

    Cote : Cisco donne à cette vulnérabilité une cote CVSS de 8.5 (ÉLEVÉ), code CVE-2012-0384.

    Référence : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-pai

  9. Vulnérabilités dans le pare-feu par zones de Cisco IOS Résumé : Quatre vulnérabilités touchent la fonction de pare-feu fondé sur les zones de Cisco IOS :
    • Fuite de mémoire associée à des paquets IP spéciaux
    • Fuite de mémoire dans l'inspection de paquets HTTP
    • Fuite de mémoire dans l'inspection de paquets H.323
    • Fuite de mémoire dans l'inspection de paquets SIP
    Scoring: Cisco donne à cette vulnérabilité une cote CVSS de 7.8 (ÉLEVÉ); les codes CVE pertinents sont CVE-2012-1310, CVE-2012-0387, CVE-2012-0388 et CVE-2012-1315.

    Référence : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-zbfw

  10. Vulnérabilité par DoS (paquet IP mal formé) dans Cisco NX-OS Résumé : Les commutateurs Cisco Nexus de série 1000v, 1010, 5000 et 7000, ainsi que le logiciel Cisco Virtual Security Gateway (VSG) pour les commutateurs Nexus 1000v, sont vulnérables à une attaque par DoS qui entraîne le rechargement des versions touchées de Cisco NX-OS si la pile IP traite un paquet mal formé.

    Référence :

    Cote : Cisco donne à cette vulnérabilité une cote CVSS de 7.8 (ÉLEVÉ), code CVE-2012-0352. http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120215-nxos

Produits touchés :

1-9 : Tout routeur Cisco qui exécute les versions ou services touchés de Cisco IOS. Vous trouverez sur le site Web du fabricant la liste complète des appareils touchés.

10 : Tout appareil Cisco qui exécute les versions ou services touchés de Cisco NX-OS. Vous trouverez sur le site Web du fabricant la liste complète des appareils touchés.

Mesure suggérée

Le CCRIC recommande aux administrateurs de système de tester les mises à jour publiées par le fournisseur et de les appliquer aux applications et aux dispositifs touchés.

Référence :

http://tools.cisco.com/security/center/publicationListing/CiscoSecurityAdvisory#CiscoSecurityAdvisory

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :