|
Un exploit Remote Root pour Cisco IOS
Par Ludovic Blin,
secuobs.com
Le 14/08/2003
Résumé : FX du groupe allemand Phenoelit a présenté au cours des conférences Defcon et Blackhat de Las Vegas un exploit remote root fonctionnant sur les routeurs Cisco 1600 et 2500. - Lire l'article
Le système d'exploitation propriétaire de Cisco, IOS (Internet Operating System) a été souvent considéré comme sur et peu a même d'être touché par des failles de type buffer overflow, permettant d'en prendre le controle à distance. Aux conférences Black Hat et Defcon qui se sont tenues au début du mois à Las Vegas, le spécialiste en sécurité des systèmes embarqués FX, du groupe allemand Phenoelit a présenté un exploit remote root pour IOS. Celui-ci est maintenant disponible et une alerte Cisco a été diffusée. C'est le serveur http qui est en cause. La principale difficulté en ce qui concerne l'exploitation des buffer overflow sous IOS est due à un process particulier du système, qui vérifie l'état de la mémoire toute les minutes, et reboote le système en cas de problème. Pour pouvoir échapper à cela, il faut donc concevoir un shellcode qui modifie la configuration du routeur, stockée dans la NVRAM (RAM non volatile), puis reboote de lui même le routeur (pour échapper aux éventuels tests lors d'un reboot déclenché par le process check heap). L'exploit présenté par FX fonctionne sur des routeurs Cisco series 1600 et 2500 doté d'un système IOS version 11.x, et ayant les options 'ip http server' et 'service udp-small-servers' activées. Par contre, l'exploitation de cette vulnérabilité nécessite l'envoi de 2GO de données, la rendant particulièrement longue (jusqu'a plusieurs jours, en fonction du débit de la connection de la cible). Notons également que le code d'un sniffer utilisant le bug sur le port 7 UDP (echo) a également été diffusé. Celui-ci permet d'obtenir des informations sur le traffic transitant par le routeur (mais pas l'intégralité). Il est notamment recommandé aux possesseurs de ces modèles de routeur de désactiver le serveur web interne, ou bien d'en restreindre l'utilisation à certaines adresses IP autorisées.
- Article suivant : Les assises de la sécurité ... du 16 au 18 octobre 2003
- Article précédent : W32Blaster: les utilisateurs de PC sous Windows confrontés à une épidemie de reboot
- Article suivant dans la catégorie Failles : Le code de Windows 2000/XP à disposition de tous ?
- Article précédent dans la catégorie Failles : W32Blaster: les utilisateurs de PC sous Windows confrontés à une épidemie de reboot
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|