L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de BSD, Juniper : modifications dans un routeur IPv6

Synthèse de la vulnérabilité

Un attaquant du LAN peut envoyer un paquet Neighbor Solicitation afin de modifier les informations du routeur concernant une machine d'un autre réseau LAN.
Gravité de cette vulnérabilité informatique : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 02/10/2008.
Date révision : 02/10/2008.
Références de cette annonce : BID-31529, c01662367, CERTA-2008-AVI-486, CERTA-2009-AVI-049, CVE-2008-2476, CVE-2008-4404, CVE-2009-0418, FreeBSD-SA-08:10.nd6, HPSBUX02407, NetBSD-SA2008-013, SOL9528, SSRT080107, VIGILANCE-VUL-8140, VU#472363.

Description de la vulnérabilité

Un routeur a deux ou plusieurs LAN connectés sur des interfaces physiques différentes.

Le protocole IPv6 Neighbor Discovery utilise 5 types de paquets (RFC 4861) :
 - Neighbor Solicitation : demande de l'adresse du lien (Ethernet) d'un voisin à partir de son adresse IP
 - Neighbor Advertisement : réponse
 - etc.

Lorsque le routeur reçoit un paquet Neighbor Solicitation, il garde en cache les informations concernant l'expéditeur (sous FreeBSD, en appelant la fonction nd6_cache_lladdr() de netinet6/nd6.c à la fin de la fonction nd6_ns_input()). Cependant, un attaquant peut usurper l'adresse IP d'une machine sur un autre LAN, afin que cette adresse IP soit mémorisée en étant associée à la mauvaise interface physique.

Un attaquant peut ainsi mener un déni de service et éventuellement obtenir des informations destinées à l'adresse IP usurpée.
Bulletin Vigil@nce complet... (Demandez votre essai gratuit)

Cette vulnérabilité cyber-sécurité concerne les logiciels ou systèmes comme BIG-IP Hardware, TMOS, FreeBSD, HP-UX, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetBSD, OpenBSD.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de LAN.

Ce bulletin concerne 3 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de menace.

Solutions pour cette menace

F5 BIG-IP : versions corrigées pour IPv6.
L'annonce F5 indique les versions corrigées.

FreeBSD : patch pour IPv6 NDP.
Un patch est disponible :
[FreeBSD 6.3]
# fetch http://security.FreeBSD.org/patches/SA-08:10/nd6-6.patch
# fetch http://security.FreeBSD.org/patches/SA-08:10/nd6-6.patch.asc
[FreeBSD 7.0]
# fetch http://security.FreeBSD.org/patches/SA-08:10/nd6-7.patch
# fetch http://security.FreeBSD.org/patches/SA-08:10/nd6-7.patch.asc

HP-UX : patch pour IPv6.
Un patch est disponible :
B.11.11 (11i v1) : PHNE_37898
B.11.23 (11i v2) : PHNE_37897
B.11.31 (11i v3) : PHNE_38680

NetBSD : patch pour IPv6 NDP.
Un patch est disponible :
  # cd src
  # cvs update sys/netinet6/nd6_nbr.c sys/netinet6/in6.c sys/netinet6/in6_var.h
  # ./build.sh kernel=KERNCONF
  # mv /netbsd /netbsd.old
  # cp sys/arch/ARCH/compile/obj/KERNCONF/netbsd /netbsd
  # shutdown -r now

OpenBSD : patch pour IPv6 NDP.
Un patch est disponible :
  ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/015_ndp.patch
  ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/006_ndp.patch
  ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.4/common/001_ndp.patch
Bulletin Vigil@nce complet... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un bulletin de vulnérabilité de système. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.