Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : NetBSD, déni de service via ICMPv6 MLD

septembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer un paquet ICMPv6 MLD illicite afin de
stopper le système.

Gravité : 3/4

Conséquences : déni de service de la machine

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 05/09/2008

Référence : VIGILANCE-VUL-8090

PRODUITS CONCERNÉS

 NetBSD [versions confidentielles]

DESCRIPTION

Le noyau GENERIC par défaut est compilé avec le support IPv6
(options INET6).

Le fichier sys/netinet6/mld6.c implémente Multicast Listener
Discovery (RFC 2710) qui utilise des paquets ICMPv6 pour découvrir
les hôtes multicast. Un message MLD de type Query utilise le champ
16 bits "Maximum Response Delay" (RFC 2710 - 3.1) qui indique le
délai d’attente maximal en millisecondes.

Cependant, la fonction mld_input() du fichier sys/netinet6/mld6.c
stocke le timer d’attente dans un entier signé, puis le compare
incorrectement, ce qui conduit à l’arrêt du système.

Un attaquant distant peut donc envoyer un paquet ICMPv6 MLD avec
un Maximum Response Delay supérieur à 0x7FFF afin de mener un déni de service.

CARACTÉRISTIQUES

Références : CVE-2008-2464, NetBSD-SA2008-011, VIGILANCE-VUL-8090, VU#817940

https://vigilance.aql.fr/arbre/1/8090


Voir les articles précédents

    

Voir les articles suivants