Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco CSM, fuite mémoire

mai 2008 par Vigil@nce

Un attaquant peut progressivement créer un déni de service en utilisant une fuite mémoire de Cisco Content Switching Module.

Gravité : 1/4
CVSS : 6.1/10
Conséquences : déni de service de la machine
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 14/05/2008
Référence : VIGILANCE-VUL-7830

PRODUITS CONCERNÉS

- Cisco Catalyst versions 65xx, 76xx [avec Cisco CSM]
- Cisco IOS versions 12.0, 12.1, 12.2, 12.3, 12.4 [avec Cisco CSM]
Des produits similaires ou des versions inférieures à celles indiquées pourraient aussi être affectés.

DESCRIPTION

Les modules CSM (Cisco Content Switching Module) et CSM-S (CSM avec SSL) s’intègrent dans les Catalyst pour assurer un balancement de charge.

Cependant,
- lorsque CSM/CSM-S est configuré pour un balancement de charge en couche 7, et
- lorsque les serveurs balancés n’acceptent plus les connexions TCP (en surcharge), et
- lorsque des paquets TCP avec certain drapeaux sont reçus alors une fuite mémoire se produit dans le module.

Au fil du temps, cette fuite mémoire rend le système inutilisable, ce qui crée un déni de service.

CARACTÉRISTIQUES

Références : 105450, cisco-sa-20080514-csm, CSCsl40722,
CVE-2008-1749, VIGILANCE-VUL-7830
Score CVSS : 6.1/10
https://vigilance.aql.fr/arbre/1/7830




Voir les articles précédents

    

Voir les articles suivants