Accueil ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/breadcrumb_arrow.gif) Programmes ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/breadcrumb_arrow.gif) Gestion des urgences ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/breadcrumb_arrow.gif) Intervention ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/breadcrumb_arrow.gif) CCRIC ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/breadcrumb_arrow.gif) Diffusions analytiques2 ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004129im_/http://www.psepc.gc.ca/world/site/images/breadcrumb_arrow.gif) AV06-026 : Vulnérabilités de gestion FTP dans les concentrateurs Cisco VPN 3000
Mise à jour de l'avis AV06-026 Date: 25 octobre 2006 Dernières informations: le 24 octobre 2006, du code d’exploitation visant les vulnérabilités décrites dans cet avis était disponible publiquement dans plusieurs sites Web. SPPCC recommande aux administrateurs de systèmes de tester et d’appliquer la dernière mise à jour de sécurité aux versions des produits supportés indiquée dans la section « Mesure suggérée » ci-dessous. Cette mise à jour doit être appliquée dès que possible pour protéger les systèmes touchés et prévenir toute compromission de ces derniers. Numéro : AV06-026 Date : 23 août 2006 ObjetCet avis a pour objet d’attirer votre attention sur deux vulnérabilités qui touchent les concentrateurs de la série Cisco VPN 3000 lorsque la gestion des fichiers à l’aide du protocole FTP (File Transfer Protocol) est activée. Ces vulnérabilités pourraient permettre à des attaquants, authentifiés ou non, d’exécuter certaines commandes FTP et de supprimer des fichiers dans le concentrateur. ÉvaluationOn peut configurer les concentrateurs de la série Cisco VPN 3000 de façon à utiliser le protocole FTP pour gérer les fichiers stockés dans le concentrateur, comme les certificats et les fichiers de configuration. On peut téléverser des fichiers dans le concentrateur ou les télécharger de ce dernier à des fins de sauvegarde et de configuration. Deux vulnérabilités touchent les concentrateurs de la série Cisco VPN 3000 lorsque FTP est activé comme protocole de gestion de fichiers. En exploitant ces vulnérabilités, un attaquant pourrait exécuter les commandes FTP suivantes : - CWD - Changer le répertoire de travail
- MKD - Créer un répertoire
- CDUP – Remonter d’un répertoire dans l’arborescence
- RNFR – Renommer le fichier
- SIZE – Obtenir la taille du fichier
- RMD – Supprimer le répertoire
Ces vulnérabilités sont documentées dans les bulletins Cisco nos CSCse10733 et CSCse10753. Si un attaquant réussit à exploiter ces vulnérabilités, il pourrait : - examiner le contenu du réseau à l’aide des commandes FTP « CWD », « CDUP » et « SIZE »;
- changer la configuration du concentrateur en renommant ou en supprimant des fichiers de configuration et de certificat au moyen des commandes FTP « RNFR » et « RMD ».
Veuillez noter qu’aucune de ces vulnérabilités ne permet à un attaquant de téléverser des fichiers dans le concentrateur ou d’en télécharger à partir de ce dernier. Il est donc impossible d’obtenir la configuration d’un appareil ou de téléverser une configuration modifiée en exploitant ces vulnérabilités. Produits touchésLes modèles de concentrateurs 3005, 3015, 3020, 3030, 3060 et 3080 de la série Cisco VPN 3000 sont touchés par ces vulnérabilités s’ils exécutent une version vulnérable du logiciel et si le concentrateur est configuré de façon à utiliser FTP comme protocole de gestion. Le protocole FTP est activé comme protocole de gestion par défaut. Les versions vulnérables du logiciel sont : - Toutes les versions antérieures à la version 4.1
- Toutes les versions 4.1.x jusqu’à la version 4.1(7)L, inclusivement
- Toutes les versions 4.7.x jusqu’à la version 4.7(2)F, inclusivement
Produits confirmés comme n’étant pas vulnérables : - Le client matériel Cisco VPN 3002 n’est pas touché par ces vulnérabilités.
- Veuillez noter que les concentrateurs de la série Cisco VPN 3000 ne sont pas touchés par ces vulnérabilités si FTP n’est pas configuré comme protocole de gestion.
- On ne connaît actuellement aucun autre produit Cisco qui serait touché par ces vulnérabilités.
Mesure suggéréeSPPCC recommande aux administrateurs de systèmes de tester et d’appliquer la dernière mise à jour de sécurité appropriée pour leur version des produits supportés. Pour obtenir plus d’information, veuillez consulter la page : http://www.cisco.com/warp/public/707/cisco-sa-20060823-vpn3k.shtml Avis aux lecteurs Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) recueille des renseignements concernant les menaces et les incidents cybernétiques contre les infrastructures essentielles du Canada. Cela nous permet de surveiller et d'analyser les menaces, de même que de diffuser des alertes, des avis de sécurité et d’autres produits d’information. Pour signaler des menaces ou des incidents, veuillez communiquer avec le Centre des opérations du gouvernement (COG) au 613-991-7000 ou à l'adresse cog-goc@sppcc-psepc.gc.ca. L'utilisation non autorisée de systèmes informatiques et les méfaits en matière de données constituent de graves infractions au Code criminel canadien. Toute activité criminelle présumée doit être signalée aux autorités policières locales. Le Centre national des opérations (CNO) de la Gendarmerie royale du Canada (GRC) reçoit de tels rapports 24 heures sur 24 et 7 jours sur 7 ou réachemine les appels aux autorités policières locales. On peut rejoindre le CNO au 613-993-4460. Les préoccupations liées à la sécurité nationale doivent être transmises au Service canadien du renseignement de sécurité (SCRS) au 613-993-9620. En cas de questions urgentes, ou pour signaler des incidents, veuillez communiquer avec le Centre des opérations du gouvernement au: Téléphone : 613-991-7000 Télécopieur : 613-996-0995 Télécopieur sécuritaire : 613-991-7094 Courriel : goc-cog@sppcc.gc.ca Pour des renseignements généraux sur la protection des infrastructures essentielles et la protection civile, veuillez communiquer avec la direction des Affaires publiques du SPPCC: Téléphone : 613-944-4875 ou 1-800-830-3118 Télécopieur : 613-998-9589 Courriel : communications@sppcc.gc.ca
|