Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : BSD, Juniper : modifications dans un routeur IPv6

octobre 2008 par Vigil@nce

Un attaquant du LAN peut envoyer un paquet Neighbor Solicitation
afin de modifier les informations du routeur concernant une
machine d’un autre réseau LAN.

 Gravité : 2/4
 Conséquences : lecture de données, déni de service de la machine
 Provenance : LAN
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 02/10/2008
 Date révision : 02/10/2008

PRODUITS CONCERNÉS

 FreeBSD
 Juniper JUNOS
 Juniper JUNOSe
 NetBSD
 OpenBSD

DESCRIPTION

Un routeur a deux ou plusieurs LAN connectés sur des interfaces
physiques différentes.

Le protocole IPv6 Neighbor Discovery utilise 5 types de paquets
(RFC 4861) :
 Neighbor Solicitation : demande de l’adresse du lien (Ethernet)
d’un voisin à partir de son adresse IP
 Neighbor Advertisement : réponse
 etc.

Lorsque le routeur reçoit un paquet Neighbor Solicitation, il
garde en cache les informations concernant l’expéditeur (sous
FreeBSD, en appelant la fonction nd6_cache_lladdr() de
netinet6/nd6.c à la fin de la fonction nd6_ns_input()). Cependant,
un attaquant peut usurper l’adresse IP d’une machine sur un autre
LAN, afin que cette adresse IP soit mémorisée en étant associée à
la mauvaise interface physique.

Un attaquant peut ainsi mener un déni de service et éventuellement
obtenir des informations destinées à l’adresse IP usurpée.

CARACTÉRISTIQUES

 Références : BID-31529, CVE-2008-2476, CVE-2008-4404,
FreeBSD-SA-08:10.nd6, VIGILANCE-VUL-8140, VU#472363
 Url : http://vigilance.aql.fr/vulnerabilite/8140


Voir les articles précédents

    

Voir les articles suivants