Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : BGP, détournement de trafic

août 2008 par Vigil@nce

Un attaquant peut modifier les routes BGP afin de capturer du
trafic.

 Gravité : 2/4
 Conséquences : lecture de données
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 28/08/2008
 Référence : VIGILANCE-VUL-8071

PRODUITS CONCERNÉS

 BGP

DESCRIPTION

Le protocole BGP (Border Gateway Protocol) est le protocole de
routage principal d’internet.

Un attaquant disposant d’un routeur BGP peut envoyer un message
pour modifier le chemin afin de recevoir les paquets destinés à
une adresse IP. Cependant s’il désire les transmettre à la
destination légitime, ces paquets lui reviennent (car il est
indiqué comme chemin). Cet ancien type d’attaque est inefficace et
rapidement détecté.

Une variante a été publiée. En effet, si l’attaquant emploie des
masques réseau différents (1.2.3.0/24, et 1.2.3.0/26 qui est plus
restrictif donc prioritaire) et une antériorité de numéro
d’Autonomous System (via la commande "route-map ... set
as-prepend" d’un routeur Cisco), il empêche la propagation du
chemin vers certains routeurs. L’attaquant reçoit alors les
paquets via la route pour 1.2.3.0/26 et peut les transmettre à la
destination légitime via la route pour 1.2.3.0/24.

L’attaquant peut ainsi capturer des données sans que la
destination légitime ne le détecte.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-8071
 Url : https://vigilance.aql.fr/arbre/1/8071


Voir les articles précédents

    

Voir les articles suivants