Vigil@nce : Quagga, déni de service via ASN4
mai 2009 par Vigil@nce
Un attaquant peut employer des Autonomous System Number sur 4
octets afin de stopper Quagga.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 05/05/2009
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Corporate
– Quagga Routing Suite
DESCRIPTION DE LA VULNÉRABILITÉ
La RFC 4893 étend le protocole BGP pour qu’il supporte les ASN
(Autonomous System Number) sur 4 octets, au lieu de 2 octets.
La fonction aspath_make_str_count() du fichier bgpd/bgp_aspath.c
de Quagga convertit une structure aspath en une chaîne de
caractères.
Cependant, cette fonction calcule la taille de la chaîne en
estimant que les ASN sont sur 2 octets au lieu de 4 octets. Une
erreur d’assertion se produit alors et stoppe Quagga.
Un attaquant peut donc employer des Autonomous System Number sur 4
octets afin de stopper Quagga.
CARACTÉRISTIQUES
– Références : 526270, BID-34817, CVE-2009-1572, DSA 1787-1,
MDVSA-2009:109, VIGILANCE-VUL-8691
– Url : http://vigilance.fr/vulnerabilite/Quagga-deni-de-service-via-ASN4-8691