Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : JUNOS, déni de service via LSP

juillet 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer des paquets ping ou traceroute LSP afin
de redémarrer le démon rpd.

Gravité : 2/4

Conséquences : déni de service de la machine

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 11/07/2008

Référence : VIGILANCE-VUL-7944

PRODUITS CONCERNÉS

 Juniper JUNOS [versions confidentielles]

DESCRIPTION

La RFC 4379 définit un équivalent de ping et traceroute pour MPLS
LSP (Label Switched Paths).

JUNOS traite ces paquets depuis la version 8.1. Cependant, lorsque
le démon rpd (Routing Protocol Daemon) traite ces paquets, il
utilise une adresse mémoire invalide, ce qui le force à redémarrer.

Un attaquant peut ainsi mener un déni de service temporaire.

CARACTÉRISTIQUES

Références : PR/285811, PSN-2008-06-002, VIGILANCE-VUL-7944

https://vigilance.aql.fr/arbre/1/7944


Voir les articles précédents

    

Voir les articles suivants