CERTA-2002-AVI-169
Vulnerability from certfr_avis

Une vulnérabilité est présente sur les équipements CISCO cités ci-dessus quand ils sont configurés pour utiliser le protocole d'authentification RADIUS. Cette vulnérabilité permet à un utilisateur mal intentionné de récupérer les mots de passes non chiffrés envoyés dans une requête lors de réémission vers un serveur RADIUS.

Description

Le service RADIUS est un service qui permet l'authentification des utilisateurs. Une vulnérabilité est présente sur les équipements CISCO cités ci-dessus lorsque ce service est utilisé avec les protocoles d'authentifications PAP ou Challenge.

Pour authentifier l'utilisateur, les équipements VPN 5000 utilisent une base de données interne ou un serveur RADIUS.

Lors de l'utilisation d'un serveur RADIUS, une requête contenant le mot de passe chiffré de l'utilisateur désirant se connecter est envoyée depuis l'équipement CISCO vers le serveur RADIUS.

La vulnérabilité présente sur les VPN 5000 apparaît si le serveur RADIUS n'a pas répondu à cette requête. Dans ce cas, une seconde requête, contenant cette fois le mot de passe « non chiffré » de l'utilisateur est envoyée au serveur. Cette vulnérabilité permet à un utilisateur mal intentionné de récupérer le mot de passe transmis dans cette requête.

Contournement provisoire

Dans l'attente d'appliquer le correctif il est possible d'utiliser le protocole d'authentification CHAP :

Dans la section RADIUS mettre ChallengeType = CHAP

Solution

Appliquer le correctif correspondant à la version de votre logiciel (cf section documentation).

None
Impacted products
Vendor Product Description
Cisco N/A les séries des équipements VPN 5000 de CISCO ayant pour logiciel les versions 6.0.21.0002 et 5.2.23.0003 (les modèles VPN 5001, VPN 5002, VPN 5008 sont concernés par cette vulnérabilité) ;
Cisco N/A les séries des équipements IntraPort (IntraPort 2, Intraport 2+, IntraPort Enterprise-2 IntraPort Entreprise-8, IntraPort Carrier-2 et IntraPort Carrier-8).
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les s\u00e9ries des \u00e9quipements VPN 5000 de CISCO ayant pour logiciel les versions 6.0.21.0002 et 5.2.23.0003 (les mod\u00e8les VPN 5001, VPN 5002, VPN 5008 sont concern\u00e9s par cette vuln\u00e9rabilit\u00e9) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "les s\u00e9ries des \u00e9quipements IntraPort (IntraPort 2, Intraport 2+, IntraPort Enterprise-2 IntraPort Entreprise-8, IntraPort Carrier-2 et IntraPort Carrier-8).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe service RADIUS est un service qui permet l\u0027authentification des\nutilisateurs. Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur les \u00e9quipements CISCO\ncit\u00e9s ci-dessus lorsque ce service est utilis\u00e9 avec les protocoles\nd\u0027authentifications PAP ou Challenge.\n\nPour authentifier l\u0027utilisateur, les \u00e9quipements VPN 5000 utilisent une\nbase de donn\u00e9es interne ou un serveur RADIUS.  \n\nLors de l\u0027utilisation d\u0027un serveur RADIUS, une requ\u00eate contenant le mot\nde passe chiffr\u00e9 de l\u0027utilisateur d\u00e9sirant se connecter est envoy\u00e9e\ndepuis l\u0027\u00e9quipement CISCO vers le serveur RADIUS.\n\nLa vuln\u00e9rabilit\u00e9 pr\u00e9sente sur les VPN 5000 appara\u00eet si le serveur RADIUS\nn\u0027a pas r\u00e9pondu \u00e0 cette requ\u00eate. Dans ce cas, une seconde requ\u00eate,\ncontenant cette fois le mot de passe \u00ab non chiffr\u00e9 \u00bb de l\u0027utilisateur\nest envoy\u00e9e au serveur. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9cup\u00e9rer le mot de passe transmis dans cette requ\u00eate.\n\n## Contournement provisoire\n\nDans l\u0027attente d\u0027appliquer le correctif il est possible d\u0027utiliser le\nprotocole d\u0027authentification CHAP :\n\nDans la section RADIUS mettre ChallengeType = CHAP\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 la version de votre logiciel (cf\nsection documentation).\n",
  "cves": [],
  "initial_release_date": "2002-08-08T00:00:00",
  "last_revision_date": "2002-08-08T00:00:00",
  "links": [
    {
      "title": "Correctifs disponibles sur le site de CISCO \u00e0 l\u0027adresse :",
      "url": "http://www.cisco.com/public/sw-center/"
    }
  ],
  "reference": "CERTA-2002-AVI-169",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-08-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Divulgation d\u0027informations"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur les \u00e9quipements CISCO cit\u00e9s ci-dessus\nquand ils sont configur\u00e9s pour utiliser le protocole d\u0027authentification\nRADIUS. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9cup\u00e9rer les mots de passes non chiffr\u00e9s envoy\u00e9s dans une requ\u00eate lors\nde r\u00e9\u00e9mission vers un serveur RADIUS.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sur VPN 5000 de CISCO",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 CISCO",
      "url": "http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…