Vigil@nce : BSD, Juniper : modifications dans un routeur IPv6
octobre 2008 par Vigil@nce
Un attaquant du LAN peut envoyer un paquet Neighbor Solicitation
afin de modifier les informations du routeur concernant une
machine d’un autre réseau LAN.
– Gravité : 2/4
– Conséquences : lecture de données, déni de service de la machine
– Provenance : LAN
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/10/2008
– Date révision : 02/10/2008
PRODUITS CONCERNÉS
– FreeBSD
– Juniper JUNOS
– Juniper JUNOSe
– NetBSD
– OpenBSD
DESCRIPTION
Un routeur a deux ou plusieurs LAN connectés sur des interfaces
physiques différentes.
Le protocole IPv6 Neighbor Discovery utilise 5 types de paquets
(RFC 4861) :
– Neighbor Solicitation : demande de l’adresse du lien (Ethernet)
d’un voisin à partir de son adresse IP
– Neighbor Advertisement : réponse
– etc.
Lorsque le routeur reçoit un paquet Neighbor Solicitation, il
garde en cache les informations concernant l’expéditeur (sous
FreeBSD, en appelant la fonction nd6_cache_lladdr() de
netinet6/nd6.c à la fin de la fonction nd6_ns_input()). Cependant,
un attaquant peut usurper l’adresse IP d’une machine sur un autre
LAN, afin que cette adresse IP soit mémorisée en étant associée à
la mauvaise interface physique.
Un attaquant peut ainsi mener un déni de service et éventuellement
obtenir des informations destinées à l’adresse IP usurpée.
CARACTÉRISTIQUES
– Références : BID-31529, CVE-2008-2476, CVE-2008-4404,
FreeBSD-SA-08:10.nd6, VIGILANCE-VUL-8140, VU#472363
– Url : http://vigilance.aql.fr/vulnerabilite/8140