Risque

  • Vol d'une session VPN ;
  • déni de service.

Systèmes affectés

La première vulnérabilité affecte les versions suivantes :

  • 6.0.3 et précédentes ;
  • 6.1.3 et précédentes.

La seconde vulnérabilité affecte les versions :

  • 5.2.8 et précédentes ;
  • 6.0.3 et précédentes ;
  • 6.1.3 et précédentes ;
  • 6.2.1 et précédentes.

Résumé

Deux nouvelles vulnérabilités ont été découvertes dans le garde-barrière PIX de CISCO.

Description

  • Lors de l'établissement d'une session VPN (Virtual Private Network) avec un utilisateur, le garde-barrière crée un contexte de sécurité (ISAKMP SA) associant l'utilisateur et son adresse IP.
    Une vulnérabilité dans la gestion de ce contexte permet à un utilisateur mal intentionné de voler une session établie entre un utilisateur authentifié et le garde-barrière.
  • Un dédordement de mémoire peut être effectué lors de requêtes HTTP pour une authentification utilisant un système RADIUS ou TACACS+ afin de stopper et redémarrer le PIX.

Solution

Appliquer la mise à jour de la version du garde-barrière selon la version affectée (cf. Documentration).

Documentation

Bulletin de sécurité "Cisco PIX Multiple Vulnerabilities" de CISCO :

http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml