L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OSPF : corruption de la base de routage

Synthèse de la vulnérabilité 

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Logiciels impactés : CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetScreen Firewall, ScreenOS, SUSE Linux Enterprise Desktop, SLES.
Gravité de cette vulnérabilité informatique : 3/4.
Date création : 02/08/2013.
Dates révisions : 01/08/2014, 14/02/2017.
Références de cette annonce : BID-61566, c03880910, CERTA-2013-AVI-458, CERTA-2013-AVI-487, CERTA-2013-AVI-508, cisco-sa-20130801-lsaospf, CQ95773, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-0149, HPSBHF02912, JSA10575, JSA10580, JSA10582, PR 878639, PR 895456, sk94490, SUSE-SU-2014:0879-1, VIGILANCE-VUL-13192, VU#229804.

Description de la vulnérabilité 

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations (Cisco, Juniper, etc.) ne font donc pas cette vérification.

Un attaquant peut donc usurper un message LSU s'il connaît :
 - l'adresse IP du routeur
 - les numéros de séquence LSA DB
 - l'identifiant du routeur OSPF Designated Router

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte cybersécurité concerne les logiciels ou systèmes comme CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetScreen Firewall, ScreenOS, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de menace est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de menace informatique.

Solutions pour cette menace 

Cisco IOS : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco IOS-XE : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco ASA, PIX : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco FWSM : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco NX-OS : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco ASR 5000 StarOS : version 14.0.50488.
La version 14.0.50488 est corrigée :
  https://tvce.cisco.com/security/AIMS/SecurityPublicationDetail.aspx?Mode=Edit&ID=34418&Version=1&Revision=3#fixes

Juniper Junos : version 13.1R3.
La version 13.1R3 est corrigée.

Juniper Junos : version 13.2X50-D10.
La version 13.2X50-D10 est corrigée.

Juniper Junos : version 12.3R3.
La version 12.3R3 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.2R5.
La version 12.2R5 est corrigée.

Juniper Junos : version 12.1R7.
La version 12.1R7 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.1X45-D10.
La version 12.1X45-D10 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.1X44-D15.
La version 12.1X44-D15 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 11.4R8.
La version 11.4R8 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 10.4R15.
La version 10.4R15 est corrigée :
  http://www.juniper.net/

Juniper JunosE : versions corrigées pour OSPF.
Les versions corrigées sont disponibles auprès du JTAC.

ScreenOS : version 6.3.0r14a.
La version 6.3.0r14a est corrigée.

ScreenOS : version 6.2.0r17a.
La version 6.2.0r17a est corrigée.

ScreenOS : version 5.4.0r28a.
La version 5.4.0r28a est corrigée.

Check Point : hotfix pour OSPF.
Un hotfix est disponible dans les sources d'information.

HP Switch : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

SUSE LE : nouveaux paquetages quagga.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : quagga 0.99.15-0.14.11
  SUSE LE 10 : quagga 0.99.9-14.17.12
  SUSE LE 10 : quagga 0.99.9-14.17.12
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilités informatiques. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.