Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Les routeurs Cisco neutralisables à distance

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Les routeurs Cisco neutralisables à distance

Trois vulnérabilités dans le système d’exploitation IOS de Cisco permettent de faire redémarrer à distance les équipements réseau. Les failles touchent les protocoles IPv6, BGP et MPLS et toutes trois peuvent donner lieu à des dénis de service sérieux. Cette série fait suite à une autre faille de déni de service découverte cette semaine dans le protocole de voix sur IP des routeurs Cisco. Les correctifs sont disponibles.


Il suffit d’envoyer quelques paquets de données malformés à certains routeurs Cisco pour les forcer à redémarrer. En exploitant ces faiblesses de façon répétées un attaquant peut neutraliser tout un réseau en forçant les équipements de routage à des redémarrages sans fin.Une telle attaque peut être lancée contre les routeurs supportants le protocole Multi Protocol Label Switching (MPLS), ceux fonctionnants sous IPv6 ou ceux configurés pour le Border Gateway Protocol (BGP).Bien que les équipements soient attaquables à distance, certaines conditions doivent être remplies pour cela. Il faut par exemple envoyer les paquets piégés depuis une source de confiance (pour le protocole BGP) ou depuis la même branche du réseau (IPv6). L’exploitation via MPLS est la moins contraignante des trois mais elle est, elle aussi, soumise à certaines conditions détaillées dans l’alerte officielle de Cisco.Les failles dans les protocoles IPv6 et BGP nécessitent en outre que ces derniers soient activés sur le routeur. La vulnérabilité qui touche MPLS, en revanche, est exploitable sur les interfaces qui ne reçoivent pas de trafic MPLS mais dont le routeur supporte ce protocole.Cette série de failles vient compléter celle découverte plus tôt cette semaine dans le protocole de VoIP des routeurs Cisco (SCPP, le Skinny Call Control Protocol). C’est une semaine décidément noire pour les équipements Cisco !Les routeurs du fabricant avaient connus en 2003 une faille similaire, sur le protocole IPv4 cette fois-ci.Cisco a publié des correctifs pour chacune de ces vulnérabilités.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.