Vigil@nce : Net-SNMP, UCD-SNMP, Cisco, contournement de l’authentification
juin 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut contourner l’authentification SNMPv3 implémentée
dans des produits Cisco, Net-SNMP et UCD-SNMP.
Gravité : 3/4
Conséquences : accès/droits administrateur, accès/droits privilégié
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 10/06/2008
Référence : VIGILANCE-VUL-7879
PRODUITS CONCERNÉS
– Cisco Catalyst [versions confidentielles]
– Cisco IOS [versions confidentielles]
– Net-SNMP [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
– Unix - plateforme
DESCRIPTION
La version 3 de SNMP utilise une authentification HMAC. Le client
s’authentifie en fournissant un haché HMAC basé sur un MD5/SHA-1
d’aléas échangés et de données d’authentification.
Le service SNMP vérifie le HMAC reçu et le compare à celui qu’il a
calculé. Cependant, la comparaison est effectuée sur la taille de
la chaîne fournie par l’utilisateur et non sur la taille du
HMAC-MD5/SHA-96. Un attaquant peut donc fournir un HMAC d’un seul
octet : il a ensuite une chance sur 256 que cet octet corresponde
au premier octet du HMAC calculé.
Un attaquant du réseau peut ainsi contourner l’authentification et
effectuer les opérations (GET/SET) avec les privilèges de
l’utilisateur connecté.
CARACTÉRISTIQUES
Références : 107408, cisco-sa-20080610-snmpv3, CSCsf04754,
CSCsf29976, CSCsf30109, CSCsq60582, CSCsq60664, CSCsq60695, CSCsq62662, CVE-2008-0960, oCERT-2008-006, RHSA-2008:0528-01, RHSA-2008:0529-01, VIGILANCE-VUL-7879, VU#878044