Vigil@nce : Solaris, déni de service via IPv4 Forwarding
décembre 2008 par Vigil@nce
Dans une configuration particulière, un attaquant peut envoyer un
paquet IPv4 afin de stopper le système.
– Gravité : 2/4
– Conséquences : déni de service de la machine
– Provenance : client internet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : faible (1/3)
– Date création : 16/12/2008
PRODUITS CONCERNÉS
– OpenSolaris
– Sun Solaris
DESCRIPTION
Une route blockhole (trou noir, ou route nulle) jette les paquets
qui lui sont destinés. Pour configurer une telle route sous
Solaris, les commandes suivantes sont employées :
route add -net 10.0.0.0/24 127.0.0.1 -blackhole
route add -host 10.1.0.1 127.0.0.1 -blackhole
Tous les paquets destinés au réseau 10.0.0.0/24 ou à l’hôte
10.1.0.1 sont donc jetés.
Cependant, la configuration suivante est vulnérable :
- la route IPv4 utilisant 127.0.0.1 a été créée sans l’option
"-blackhole", ET
- le patch 120011-14 (SPARC) ou 120012-14 (x86) est installé.
En effet, dans ce cas, lorsque le noyau Solaris reçoit un paquet
destiné au réseau jeté, un pointeur NULL est déréférencé. Le
système se stoppe alors.
Un attaquant peut donc envoyer un paquet IPv4 afin de stopper le
système.
CARACTÉRISTIQUES
– Références : 241126, 6478933, BID-32861, CVE-2008-5661,
VIGILANCE-VUL-8339
– Url : http://vigilance.fr/vulnerabilite/8339