Vigil@nce : NetBSD, déni de service via ICMPv6 MLD
septembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer un paquet ICMPv6 MLD illicite afin de
stopper le système.
Gravité : 3/4
Conséquences : déni de service de la machine
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 05/09/2008
Référence : VIGILANCE-VUL-8090
PRODUITS CONCERNÉS
– NetBSD [versions confidentielles]
DESCRIPTION
Le noyau GENERIC par défaut est compilé avec le support IPv6
(options INET6).
Le fichier sys/netinet6/mld6.c implémente Multicast Listener
Discovery (RFC 2710) qui utilise des paquets ICMPv6 pour découvrir
les hôtes multicast. Un message MLD de type Query utilise le champ
16 bits "Maximum Response Delay" (RFC 2710 - 3.1) qui indique le
délai d’attente maximal en millisecondes.
Cependant, la fonction mld_input() du fichier sys/netinet6/mld6.c
stocke le timer d’attente dans un entier signé, puis le compare
incorrectement, ce qui conduit à l’arrêt du système.
Un attaquant distant peut donc envoyer un paquet ICMPv6 MLD avec
un Maximum Response Delay supérieur à 0x7FFF afin de mener un déni de service.
CARACTÉRISTIQUES
Références : CVE-2008-2464, NetBSD-SA2008-011, VIGILANCE-VUL-8090, VU#817940