L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin de vulnérabilité informatique CVE-2013-0149

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Gravité de cette vulnérabilité informatique : 3/4.
Date création : 02/08/2013.
Dates révisions : 01/08/2014, 14/02/2017.
Références de cette annonce : BID-61566, c03880910, CERTA-2013-AVI-458, CERTA-2013-AVI-487, CERTA-2013-AVI-508, cisco-sa-20130801-lsaospf, CQ95773, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-0149, HPSBHF02912, JSA10575, JSA10580, JSA10582, PR 878639, PR 895456, sk94490, SUSE-SU-2014:0879-1, VIGILANCE-VUL-13192, VU#229804.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations (Cisco, Juniper, etc.) ne font donc pas cette vérification.

Un attaquant peut donc usurper un message LSU s'il connaît :
 - l'adresse IP du routeur
 - les numéros de séquence LSA DB
 - l'identifiant du routeur OSPF Designated Router

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette alerte cybersécurité concerne les logiciels ou systèmes comme CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetScreen Firewall, ScreenOS, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de menace est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de menace informatique.

Solutions pour cette menace

Cisco IOS : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco IOS-XE : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco ASA, PIX : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco FWSM : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco NX-OS : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco ASR 5000 StarOS : version 14.0.50488.
La version 14.0.50488 est corrigée :
  https://tvce.cisco.com/security/AIMS/SecurityPublicationDetail.aspx?Mode=Edit&ID=34418&Version=1&Revision=3#fixes

Juniper Junos : version 13.1R3.
La version 13.1R3 est corrigée.

Juniper Junos : version 13.2X50-D10.
La version 13.2X50-D10 est corrigée.

Juniper Junos : version 12.3R3.
La version 12.3R3 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.2R5.
La version 12.2R5 est corrigée.

Juniper Junos : version 12.1R7.
La version 12.1R7 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.1X45-D10.
La version 12.1X45-D10 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.1X44-D15.
La version 12.1X44-D15 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 11.4R8.
La version 11.4R8 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 10.4R15.
La version 10.4R15 est corrigée :
  http://www.juniper.net/

Juniper JunosE : versions corrigées pour OSPF.
Les versions corrigées sont disponibles auprès du JTAC.

ScreenOS : version 6.3.0r14a.
La version 6.3.0r14a est corrigée.

ScreenOS : version 6.2.0r17a.
La version 6.2.0r17a est corrigée.

ScreenOS : version 5.4.0r28a.
La version 5.4.0r28a est corrigée.

Check Point : hotfix pour OSPF.
Un hotfix est disponible dans les sources d'information.

HP Switch : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

SUSE LE : nouveaux paquetages quagga.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : quagga 0.99.15-0.14.11
  SUSE LE 10 : quagga 0.99.9-14.17.12
  SUSE LE 10 : quagga 0.99.9-14.17.12
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une contre-mesure de vulnérabilités informatiques. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.