L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de BGP : déni de service via AS4_PATH

Synthèse de la vulnérabilité

Un attaquant peut employer l'attribut AS4_PATH afin de stopper les sessions des démons bgpd.
Gravité de cette annonce : 2/4.
Date création : 02/02/2009.
Références de cette vulnérabilité informatique : BID-33553, CQ 88706, PSN-2008-12-130, VIGILANCE-VUL-8437.

Description de la vulnérabilité

La RFC 4893 étend le protocole BGP pour qu'il supporte les ASN (Autonomous System Number) sur 4 octets, au lieu de 2 octets. Les attributs AS4_PATH et AS4_AGGREGATOR peuvent contenir des ASN sur 4 octets.

Une confédération d'AS (RFC 3065) est une collection d'AS identifiée avec un seul ASN.

Selon la RFC 4893 l'attribut AS4_PATH ne peut pas contenir de path de confédération. La RFC n'indique pas clairement comment gérer ce cas d'erreur. Certains démons bgpd terminent alors la session.

De plus, un message UPDATE avec un attribut AS4_PATH illicite peut traverser de nombreux routeurs ne supportant pas AS4_PATH avant d'arriver sur un routeur implémentant la RFC.

Un attaquant peut donc envoyer un message UPDATE avec un attribut AS4_PATH illicite afin de mener un déni de service sur des routeurs distants.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de menace concerne les logiciels ou systèmes comme Juniper E-Series, JUNOSe, OpenBSD, BGP (protocole).

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de vulnérabilité.

Solutions pour cette menace

OpenBSD : patch pour bgpd.
Un patch est disponible :
  ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/009_bgpd.patch
  ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.4/common/009_bgpd.patch

JUNOSe : version 8.1.4p0-4, 8.2.4p0-7, 9.0.2p0-1, 9.1.2p0-1, 9.2.1p0-1, 9.3.0p0-1, 10.0.0.
Les versions 8.1.4p0-4, 8.2.4p0-7, 9.0.2p0-1, 9.1.2p0-1, 9.2.1p0-1, 9.3.0p0-1 et 10.0.0 sont corrigées.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une base de vulnérabilité applicative. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.