L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Déni de service par des requêtes ICMP

Synthèse de la vulnérabilité 

En forçant le routeur à répondre des requêtes ICMP, un attaquant distant peut mener un déni de service sur le routeur.
Systèmes impactés : IOS par Cisco, Cisco Router.
Gravité de cette alerte : 2/4.
Date de création : 15/11/2001.
Références de cette alerte : BID-3534, CISCO20011114, Cisco CSCdr46528, Cisco CSCds36541, Cisco CSCdt66560, CVE-2001-0861, V6-CISCOICMPUNREACHDOS, VIGILANCE-VUL-2015.

Description de la vulnérabilité 

Les routeurs Cisco de la série 12000 sont utilisés pour le routage sur des réseaux type backbones d'opérateurs télécoms.

Un paquet peut être rejeté lorsque :
 - la destination est injoignable, ou
 - le paquet est à destination de l'interface Null0.
Dans ce cas, le routeur émet un paquet ICMP de type "destination injoignable" (rfc 792).

Cependant, l'émission de ces paquets ICMP nécessite des ressources. Le processus des réponses peut alors saturer l'utilisation du processeur. Ceci arrive lorsque le routeur est configuré en filtrage "Black Hole" (rejetant les paquets permettant de mener des attaques par déni de service).

En envoyant un très grand nombre de requêtes incorrectes vers le routeur, un attaquant distant peut le forcer à générer des réponses "destination injoignables" provoquant une dégradation de ses performances.

L'attaquant peut donc surcharger le routeur dans le but de mener un déni de service sur celui-ci.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité cyber-sécurité concerne les logiciels ou systèmes comme IOS par Cisco, Cisco Router.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de menace.

Solutions pour cette menace 

Solution temporaire.
Deux procédures temporaires sont possibles:
 - empécher le routeur d'envoyer des paquets ICMP injoignables, en entrant la commande suivante:
      router(config)#interface ethernet 0 router(config-if)#no ip unreachables
   Remarque: Il faut répéter l'opération pour chaque interface du routeur.
 - limiter le nombre d'envoi de paquets ICMP injoignables par unité de temps en entrant la commande suivante:
      router(config)#ip icmp rate-limit unreachable 500
   Remarque: 500 est le temps d'attente en millisecondes entre l'envoi de deux paquets ICMP injoignables.

Solution pour Cisco.
Cisco conseille de mettre à jour rapidement son système vers une des versions corrigées d'IOS.
Pour de plus amples informations, consulter l'annonce de Cisco.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilités logicielles. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.