CERTA-2001-AVI-074
Vulnerability from certfr_avis
Une utilisateur distant mal intentionné peut, par le biais de différentes requêtes sur le port 8023, soit entraîner un redémarrage du Cisco ou soit avoir accès au shell développeur.
Description
-
Première vulnérabilité :
Une succesion rapide de connexions sur le port TCP 8023 déclenche un déni de service sur le Cisco SN 420, entraînant un redémarrage du routeur.
-
Seconde vulnérabilité :
Un accès « rlogin » effectué sur le port 8023 à partir du GigabitEthernet (carte de connexion haut débit des routeurs Cisco) ou directement sur l'interface d'administration permet d'avoir accès au shell développeur sans mot de passe.
Solution
Télécharger la version 1.1(4) sur le site CISCO :
http://www.cisco.com
Cisco SN 420 Storage Routeurs utilisant une version logicielle inférieure ou égale à 1.1(3).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eCisco SN 420 Storage Routeurs utilisant une version logicielle inf\u00e9rieure ou \u00e9gale \u00e0 1.1(3).\u003c/P\u003e",
"content": "## Description\n\n- Premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n Une succesion rapide de connexions sur le port TCP 8023 d\u00e9clenche un\n d\u00e9ni de service sur le Cisco SN 420, entra\u00eenant un red\u00e9marrage du\n routeur.\n\n- Seconde vuln\u00e9rabilit\u00e9 :\n\n Un acc\u00e8s \u00ab rlogin \u00bb effectu\u00e9 sur le port 8023 \u00e0 partir du\n GigabitEthernet (carte de connexion haut d\u00e9bit des routeurs Cisco)\n ou directement sur l\u0027interface d\u0027administration permet d\u0027avoir acc\u00e8s\n au shell d\u00e9veloppeur sans mot de passe.\n\n## Solution\n\nT\u00e9l\u00e9charger la version 1.1(4) sur le site CISCO :\n\n http://www.cisco.com\n",
"cves": [],
"initial_release_date": "2001-07-12T00:00:00",
"last_revision_date": "2001-07-12T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 CISCO :",
"url": "http://www.cisco.com/warp/public/707/SN-kernel-pub.html"
}
],
"reference": "CERTA-2001-AVI-074",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-07-12T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Acc\u00e8s au shell d\u00e9veloppeur"
}
],
"summary": "Une utilisateur distant mal intentionn\u00e9 peut, par le biais de\ndiff\u00e9rentes requ\u00eates sur le port 8023, soit entra\u00eener un red\u00e9marrage du\nCisco ou soit avoir acc\u00e8s au shell d\u00e9veloppeur.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans les Cisco VN 5420",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 CISCO",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.