CERTA-2001-AVI-147
Vulnerability from certfr_avis

Il est possible de corrompre les tables ARP de ces appareils avec des informations éronnées.

Description

Un paquet ARP destiné à une interface du routeur et contenant, pour l'adresse IP du routeur, une adresse MAC différente de la sienne, est censé être refusé. Mais au bout de plusieurs tentatives, pour éviter une « tempête », le routeur finira par accepter de remplacer sa propre adresse MAC par la nouvelle, rendant ainsi son interface inaccessible.

Contournement provisoire

Coder en dur l'adresse MAC de l'interface à protéger avec la commande suivante :

  • Sous IOS :

    arp \<adresse IP de l'interface> \<adresse MAC de l'interface> \<type>

  • sous CatOS :

    set arp [dynamic\|permanent\|static] \<adresse IP de l'interface> \<adresse MAC de l'interface>

Cette commande n'est pas rémanente. Il faut la retaper après chaque redémarrage du routeur.

Solution

Selon les versions du système d'exploitation du routeur ou du commutateur, appliquer le correctif de CISCO ou mettre à jour la version du système comme indiqué dans le bulletin de sécurité de CISCO.

None
Impacted products
Vendor Product Description
Cisco N/A les Catalyst 6000 ;
Cisco N/A Les routeurs CISCO des séries AGS/MGS/CGS/AGS+, IGS, RSM, 800, ubr900, 1000, 1400, 1500, 1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000, 4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200, ubr7200, 7500, et 12000 ;
Cisco N/A les plus récentes versions de commutateurs ATM LS1010 ;
Cisco N/A les commutateurs de LAN des séries 1900, 2800, 2900, 3000, et 5000 ;
Cisco N/A et le DistributedDirector.
Cisco N/A les commutateurs de LAN Catalyst 2900XL ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les Catalyst 6000 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Les routeurs CISCO des s\u00e9ries AGS/MGS/CGS/AGS+, IGS, RSM, 800, ubr900, 1000, 1400, 1500, 1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000, 4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200, ubr7200, 7500, et 12000 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les plus r\u00e9centes versions de commutateurs ATM LS1010 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les commutateurs de LAN des s\u00e9ries 1900, 2800, 2900, 3000, et 5000 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "et le DistributedDirector.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les commutateurs de LAN Catalyst 2900XL ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn paquet ARP destin\u00e9 \u00e0 une interface du routeur et contenant, pour\nl\u0027adresse IP du routeur, une adresse MAC diff\u00e9rente de la sienne, est\ncens\u00e9 \u00eatre refus\u00e9. Mais au bout de plusieurs tentatives, pour \u00e9viter une\n\u00ab temp\u00eate \u00bb, le routeur finira par accepter de remplacer sa propre\nadresse MAC par la nouvelle, rendant ainsi son interface inaccessible.\n\n## Contournement provisoire\n\nCoder en dur l\u0027adresse MAC de l\u0027interface \u00e0 prot\u00e9ger avec la commande\nsuivante :\n\n-   Sous IOS :\n\n    arp \\\u003cadresse IP de l\u0027interface\\\u003e \\\u003cadresse MAC de l\u0027interface\\\u003e\n    \\\u003ctype\\\u003e\n\n-   sous CatOS :\n\n    set arp \\[dynamic\\|permanent\\|static\\] \\\u003cadresse IP de l\u0027interface\\\u003e\n    \\\u003cadresse MAC de l\u0027interface\\\u003e\n\nCette commande n\u0027est pas r\u00e9manente. Il faut la retaper apr\u00e8s chaque\nred\u00e9marrage du routeur.\n\n## Solution\n\nSelon les versions du syst\u00e8me d\u0027exploitation du routeur ou du\ncommutateur, appliquer le correctif de CISCO ou mettre \u00e0 jour la version\ndu syst\u00e8me comme indiqu\u00e9 dans le bulletin de s\u00e9curit\u00e9 de CISCO.\n",
  "cves": [],
  "initial_release_date": "2001-11-22T00:00:00",
  "last_revision_date": "2001-11-22T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CISCO :",
      "url": "http://www.cisco.com/warp/public/707/IOS-arp-overwrite-vuln-pub.shtml"
    }
  ],
  "reference": "CERTA-2001-AVI-147",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-11-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Il est possible de corrompre les tables ARP de ces appareils avec des\ninformations \u00e9ronn\u00e9es.\n",
  "title": "Corruption de cache ARP des \u00e9quipements CISCO",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 CISCO",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…