Vigil@nce - Cisco IOS XR : déni de service via SSH
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant non authentifié peut employer une connexion SSHv1
vers Cisco IOS XR, afin de mener un déni de service.
Gravité : 2/4
Date création : 26/05/2011
PRODUITS CONCERNÉS
– Cisco IOS XR
DESCRIPTION DE LA VULNÉRABILITÉ
Le service d’administration SSH peut être activé sur Cisco IOS XR
et configuré pour accepter les connexions SSHv1.
Lorsqu’une connexion SSHv1 est crée sur Cisco IOS XR, un fichier
commençant par "sshd_lock" est alors créé dans le répertoire /tmp.
Lors de la déconnexion de la session SSHv1, ce fichier n’est pas
supprimé. De multiples connexions peuvent donc saturer le système
de fichiers du /tmp, ce qui provoque un déni de service.
Un attaquant non authentifié peut donc employer une connexion
SSHv1 vers Cisco IOS XR, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Cisco-IOS-XR-deni-de-service-via-SSH-10681