Vigil@nce : Cisco CSM, fuite mémoire
mai 2008 par Vigil@nce
Un attaquant peut progressivement créer un déni de service en
utilisant une fuite mémoire de Cisco Content Switching Module.
Gravité : 1/4
CVSS : 6.1/10
Conséquences : déni de service de la machine
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 14/05/2008
Référence : VIGILANCE-VUL-7830
PRODUITS CONCERNÉS
– Cisco Catalyst versions 65xx, 76xx [avec Cisco CSM]
– Cisco IOS versions 12.0, 12.1, 12.2, 12.3, 12.4 [avec Cisco CSM]
Des produits similaires ou des versions inférieures à celles
indiquées pourraient aussi être affectés.
DESCRIPTION
Les modules CSM (Cisco Content Switching Module) et CSM-S (CSM
avec SSL) s’intègrent dans les Catalyst pour assurer un
balancement de charge.
Cependant,
– lorsque CSM/CSM-S est configuré pour un balancement de charge
en couche 7, et
– lorsque les serveurs balancés n’acceptent plus les connexions
TCP (en surcharge), et
– lorsque des paquets TCP avec certain drapeaux sont reçus
alors une fuite mémoire se produit dans le module.
Au fil du temps, cette fuite mémoire rend le système inutilisable,
ce qui crée un déni de service.
CARACTÉRISTIQUES
Références : 105450, cisco-sa-20080514-csm, CSCsl40722,
CVE-2008-1749, VIGILANCE-VUL-7830
Score CVSS : 6.1/10
https://vigilance.aql.fr/arbre/1/7830