L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de IGMP (protocole)

annonce de vulnérabilité informatique 2647

Déni de service d'IGMP en utilisant de faux messages de rapport

Synthèse de la vulnérabilité

En employant des paquets destinés directement aux membres d'un groupe, un attaquant du réseau local peut mener un déni de service sur IGMP.
Produits concernés : Linux, Windows 98, Windows XP, IGMP (protocole).
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : LAN.
Date création : 17/06/2002.
Dates révisions : 19/09/2002, 13/02/2003.
Références : 20020901-01-A, 20030201-01-P, BID-5020, SGI 20020901, SGI 20030201, V6-IGMPREPORTDOS, VIGILANCE-VUL-2647.

Description de la vulnérabilité

Le protocole IP supporte des flux :
 - unicast : destinés à une seule machine
 - broadcast : destinés à toutes les machines du réseau
 - multicast : destinés à un groupe de machines.

Le protocole IGMP, défini dans la RFC 2236, permet de gérer les flux multicast :
 - type 0x11 : demande d'appartenance à un groupe
 - type 0x17 : la machine quitte le groupe
 - type 0x12 et 0x16 : rapport indiquant l'appartenance au groupe.

Une machine doit envoyer périodiquement un rapport, décrivant l'appartenance au groupe, avec un TTL de 1. Ce rapport sert au routeur afin qu'il sache quels sont les groupes présents sur ses interfaces, et s'il y a lieu de forwarder les paquets de ces groupes vers l'interface concernée.

Selon la RFC, lorsqu'une machine reçoit le rapport d'une autre machine du même groupe, elle ne doit pas envoyer aussi son propre rapport. Cette directive permet de limiter la bande passante employée par le flux IGMP. Il faut noter que ce paquet est émis avec une adresse MAC multicast, et est donc reçu par toutes les machines du groupe sur le LAN.

Cependant, si un attaquant du LAN émet un faux rapport IGMP, destiné à l'adresse MAC d'une machine, celle-ci sera la seule à le recevoir. Donc :
 - cette machine n'émettra pas de rapport
 - le routeur n'aura pas reçu de rapport, et peut donc décider de ne plus forwarder les paquets.

De même, si plusieurs membres du groupes sont présents sur le LAN, l'attaquant doit envoyer autant de faux rapports, chacun destiné à une machine.

Cette vulnérabilité permet donc à un attaquant du LAN de mener un déni de service sur les dispositifs employant des paquets multicast.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur IGMP (protocole) :