Risque

L'exploitation de cette vulnérabilité permet à un utilisateur mal intentionné d'exécuter des commandes avec le plus haut niveau de privilège .

Systèmes affectés

Tout équipement CISCO utilisant une version d'IOS 11.3 et suivantes.

Résumé

Une vulnérabilité dans le serveur HTTP d'IOS permet à un utilisateur mal inténtionné d'exécuter des commandes avec le plus haut niveau de privilège et ainsi visualiser ou modifier la configuration du périphérique Cisco.

Description

Deux conditions doivent être réunies afin d'exploiter la vulnérabilité:

  • le serveur HTTP doit être démarré,
  • le mode d'authentification doit être de type local, c'est-à-dire que les noms d'utilisateurs et les mots de passe sont définis sur le périphérique lui même.

En envoyant une URL particulière (un seul champ de cette URL prend une valeur aléatoire, un nombre entre 16 et 99 dépendant de la plateforme considérée), il est possible de contourner l'authentification et d'exécuter n'importe quelle commande sur l'équipement.

Les commandes sont exécutées avec le plus haut niveau de privilège (level 15), permettant à l'utilisateur de visualiser et de modifier la configuration de l'équipement.

Contournement provisoire

CISCO préconise deux mesures:

  • ne pas démarrer HTTP: rajouter la directive no ip http server dans le fichier de configuration
  • utiliser TACACS+ ou RADIUS pour l'authentification.

Solution

Télécharger une mise-à-jour du logiciel IOS sur le site de Cisco:

http://www.cisco.com

Documentation

Avis Cisco "IOS HTTP Authorization Vulnerability":

http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html