CERTA-2007-AVI-190
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans certaines versions de Cisco Netflow Collection Engine (NFC). Au cours de l'installation, un compte système est créé par défaut, similaire au compte d'accès à l'interface de maintenance. Le mot de passe imposé est identique au nom du compte. Une personne malveillante pourrait donc exploiter cette vulnérabilité pour accéder à l'interface, modifier la configuration, accéder aux données, voire simplement se connecter sur le système hôte avec le compte offert.

Description

Une vulnérabilité a été identifiée dans certaines versions de Cisco Netflow Collection Engine (NFC). Netflow est un format particulier permettant d'agréger des paquets réseau (regroupement de paquets suivant certains critères et une fenêtre de temps donnée), qui peut être utilisé pour surveiller le trafic ou détecter certaines anomalies.

Au cours de l'installation, un compte système est crée par défaut, similaire au compte d'accès à l'interface de maintenance. Le mot de passe imposé est identique au nom du compte. Il s'agit de nfcuser.

Une personne malveillante pourrait donc exploiter cette vulnérabilité pour accéder à l'interface, modifier la configuration, accéder aux données, voire simplement se connecter sur le système hôte avec le compte offert.

L'avis de sécurité Cisco indique les commandes pour changer cette configuration, ainsi que les mises à jour. Celles-ci sont cependant facultatives dans le cas présent.

Solution

Se référer à l'avis de sécurité de l'éditeur Cisco pour de plus amples détails (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A les versions de Cisco Netflow Collection Engine (NFC) antérieures à 6.0.0.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les versions de Cisco Netflow Collection Engine (NFC) ant\u00e9rieures \u00e0 6.0.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certaines versions de Cisco\nNetflow Collection Engine (NFC). Netflow est un format particulier\npermettant d\u0027agr\u00e9ger des paquets r\u00e9seau (regroupement de paquets suivant\ncertains crit\u00e8res et une fen\u00eatre de temps donn\u00e9e), qui peut \u00eatre utilis\u00e9\npour surveiller le trafic ou d\u00e9tecter certaines anomalies.\n\nAu cours de l\u0027installation, un compte syst\u00e8me est cr\u00e9e par d\u00e9faut,\nsimilaire au compte d\u0027acc\u00e8s \u00e0 l\u0027interface de maintenance. Le mot de\npasse impos\u00e9 est identique au nom du compte. Il s\u0027agit de nfcuser.\n\nUne personne malveillante pourrait donc exploiter cette vuln\u00e9rabilit\u00e9\npour acc\u00e9der \u00e0 l\u0027interface, modifier la configuration, acc\u00e9der aux\ndonn\u00e9es, voire simplement se connecter sur le syst\u00e8me h\u00f4te avec le\ncompte offert.\n\nL\u0027avis de s\u00e9curit\u00e9 Cisco indique les commandes pour changer cette\nconfiguration, ainsi que les mises \u00e0 jour. Celles-ci sont cependant\nfacultatives dans le cas pr\u00e9sent.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis de s\u00e9curit\u00e9 de l\u0027\u00e9diteur Cisco pour de plus amples\nd\u00e9tails (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2007-04-26T00:00:00",
  "last_revision_date": "2007-04-26T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco ID 82078 du 25 avril 2007 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20070425-nfc.shtml"
    }
  ],
  "reference": "CERTA-2007-AVI-190",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-04-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certaines versions de Cisco\nNetflow Collection Engine (NFC). Au cours de l\u0027installation, un compte\nsyst\u00e8me est cr\u00e9\u00e9 par d\u00e9faut, similaire au compte d\u0027acc\u00e8s \u00e0 l\u0027interface\nde maintenance. Le mot de passe impos\u00e9 est identique au nom du compte.\nUne personne malveillante pourrait donc exploiter cette vuln\u00e9rabilit\u00e9\npour acc\u00e9der \u00e0 l\u0027interface, modifier la configuration, acc\u00e9der aux\ndonn\u00e9es, voire simplement se connecter sur le syst\u00e8me h\u00f4te avec le\ncompte offert.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du Netflow Collection Engine de Cisco",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Cisco 82078 du 25 avril 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…