Vigil@nce : JUNOS, déni de service via LSP
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer des paquets ping ou traceroute LSP afin
de redémarrer le démon rpd.
Gravité : 2/4
Conséquences : déni de service de la machine
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/07/2008
Référence : VIGILANCE-VUL-7944
PRODUITS CONCERNÉS
– Juniper JUNOS [versions confidentielles]
DESCRIPTION
La RFC 4379 définit un équivalent de ping et traceroute pour MPLS
LSP (Label Switched Paths).
JUNOS traite ces paquets depuis la version 8.1. Cependant, lorsque
le démon rpd (Routing Protocol Daemon) traite ces paquets, il
utilise une adresse mémoire invalide, ce qui le force à redémarrer.
Un attaquant peut ainsi mener un déni de service temporaire.
CARACTÉRISTIQUES
Références : PR/285811, PSN-2008-06-002, VIGILANCE-VUL-7944