Vigil@nce : FreeBSD, déni de service via ICMPv6
septembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer un paquet ICMPv6 spécial afin de stopper
le système.
Gravité : 3/4
Conséquences : déni de service de la machine
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/09/2008
Référence : VIGILANCE-VUL-8086
PRODUITS CONCERNÉS
– FreeBSD [versions confidentielles]
DESCRIPTION
Un hôte IPv6 envoie un paquet d’erreur ICMPv6 "Packet Too Big"
(RFC 2463) pour indiquer que le paquet reçu est plus grand que le
MTU du prochain réseau (ce MTU est précisé).
Cependant, lorsque le MTU précisé est inférieur au MTU minimum
d’IPv6 (1280 octets), une erreur panique le noyau FreeBSD.
Un attaquant peut ainsi créer un déni service sur les serveurs où
un service TCP est en écoute sur IPv6.
CARACTÉRISTIQUES
Références : BID-31004, CVE-2008-3530, FreeBSD-SA-08:09.icmp6,
VIGILANCE-VUL-8086