Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service via IPv4 Forwarding

décembre 2008 par Vigil@nce

Dans une configuration particulière, un attaquant peut envoyer un
paquet IPv4 afin de stopper le système.

 Gravité : 2/4
 Conséquences : déni de service de la machine
 Provenance : client internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Date création : 16/12/2008

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris

DESCRIPTION

Une route blockhole (trou noir, ou route nulle) jette les paquets
qui lui sont destinés. Pour configurer une telle route sous
Solaris, les commandes suivantes sont employées :
route add -net 10.0.0.0/24 127.0.0.1 -blackhole
route add -host 10.1.0.1 127.0.0.1 -blackhole
Tous les paquets destinés au réseau 10.0.0.0/24 ou à l’hôte
10.1.0.1 sont donc jetés.

Cependant, la configuration suivante est vulnérable :
- la route IPv4 utilisant 127.0.0.1 a été créée sans l’option
"-blackhole", ET
- le patch 120011-14 (SPARC) ou 120012-14 (x86) est installé.
En effet, dans ce cas, lorsque le noyau Solaris reçoit un paquet
destiné au réseau jeté, un pointeur NULL est déréférencé. Le
système se stoppe alors.

Un attaquant peut donc envoyer un paquet IPv4 afin de stopper le
système.

CARACTÉRISTIQUES

 Références : 241126, 6478933, BID-32861, CVE-2008-5661,
VIGILANCE-VUL-8339
 Url : http://vigilance.fr/vulnerabilite/8339


Voir les articles précédents

    

Voir les articles suivants