L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Gravité de cette faille : 3/4.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 28/01/2014.
Références de ce bulletin : BID-65140, BID-65157, BID-65161, BID-65162, BID-65163, BID-65166, BID-65167, BID-65169, BID-65170, c03880910, CERTA-2013-AVI-487, cisco-sa-20130801-lsaospf, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-7306, CVE-2013-7307, CVE-2013-7308, CVE-2013-7309, CVE-2013-7310, CVE-2013-7311, CVE-2013-7312, CVE-2013-7313, CVE-2013-7314, HPSBHF02912, JSA10575, JSA10580, sk94490, VIGILANCE-VUL-14148, VU#229804.

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations ne vérifient pas les doublons avant de manipuler leur base de données.

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.

Cette vulnérabilité est similaire à VIGILANCE-VUL-13192.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de faille informatique concerne les logiciels ou systèmes comme CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetScreen Firewall, ScreenOS.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de faille informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 9 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis cyber-sécurité.

Solutions pour cette menace

Cisco IOS : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco IOS-XE : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco ASA, PIX : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco FWSM : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco NX-OS : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.

Cisco ASR 5000 StarOS : version 14.0.50488.
La version 14.0.50488 est corrigée :
  https://tvce.cisco.com/security/AIMS/SecurityPublicationDetail.aspx?Mode=Edit&ID=34418&Version=1&Revision=3#fixes

Juniper Junos : version 13.1R3.
La version 13.1R3 est corrigée.

Juniper Junos : version 13.2X50-D10.
La version 13.2X50-D10 est corrigée.

Juniper Junos : version 12.3R3.
La version 12.3R3 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.2R5.
La version 12.2R5 est corrigée.

Juniper Junos : version 12.1R7.
La version 12.1R7 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.1X45-D10.
La version 12.1X45-D10 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 12.1X44-D15.
La version 12.1X44-D15 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 11.4R8.
La version 11.4R8 est corrigée :
  http://www.juniper.net/

Juniper Junos : version 10.4R15.
La version 10.4R15 est corrigée :
  http://www.juniper.net/

Juniper JunosE : versions corrigées pour OSPF.
Les versions corrigées sont disponibles auprès du JTAC.

ScreenOS : version 6.3.0r14a.
La version 6.3.0r14a est corrigée.

ScreenOS : version 6.2.0r17a.
La version 6.2.0r17a est corrigée.

ScreenOS : version 5.4.0r28a.
La version 5.4.0r28a est corrigée.

Check Point : hotfix pour OSPF.
Un hotfix est disponible dans les sources d'information.

HP Switch : versions corrigées pour OSPF.
Les versions corrigées sont indiquées dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un patch cyber-sécurité. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.