L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper E-Series

annonce de vulnérabilité CVE-2013-0149

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Produits concernés : CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetScreen Firewall, ScreenOS, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : création/modification de données, effacement de données.
Provenance : client internet.
Date création : 02/08/2013.
Dates révisions : 01/08/2014, 14/02/2017.
Références : BID-61566, c03880910, CERTA-2013-AVI-458, CERTA-2013-AVI-487, CERTA-2013-AVI-508, cisco-sa-20130801-lsaospf, CQ95773, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-0149, HPSBHF02912, JSA10575, JSA10580, JSA10582, PR 878639, PR 895456, sk94490, SUSE-SU-2014:0879-1, VIGILANCE-VUL-13192, VU#229804.

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations (Cisco, Juniper, etc.) ne font donc pas cette vérification.

Un attaquant peut donc usurper un message LSU s'il connaît :
 - l'adresse IP du routeur
 - les numéros de séquence LSA DB
 - l'identifiant du routeur OSPF Designated Router

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-4925

JUNOSe : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 malveillants vers JUNOSe, afin de mener un déni de service.
Produits concernés : Juniper E-Series, JUNOSe.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 13/10/2016.
Références : CERTFR-2016-AVI-344, CVE-2016-4925, JSA10767, VIGILANCE-VUL-20858.

Description de la vulnérabilité

Le produit JUNOSe dispose d'un service pour traiter les paquets IPv6 reçus.

Cependant, lorsque des paquets IPv6 malveillants sont reçus, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets IPv6 malveillants vers JUNOSe, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-1409

Cisco, Junos : déni de service via IPv6 Neighbor Discovery

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPv6 Neighbor Discovery malveillant vers Cisco ou Junos, afin de mener un déni de service.
Produits concernés : ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Router, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 26/05/2016.
Dates révisions : 27/05/2016, 01/06/2016, 02/06/2016, 06/06/2016, 04/07/2016.
Références : CERTFR-2019-AVI-447, cisco-sa-20160525-ipv6, CSCuz66542, CSCuz79330, CVE-2016-1409, JSA10749, VIGILANCE-VUL-19702.

Description de la vulnérabilité

Le produit Cisco ou Junos dispose d'un service pour traiter les paquets IPv6 Neighbor Discovery reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet IPv6 Neighbor Discovery malveillant vers Cisco ou Junos, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-6377

JunosE : déni de service via ICMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet ICMP illicite vers JunosE, afin de mener un déni de service.
Produits concernés : Juniper E-Series, JUNOSe.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 08/10/2014.
Date révision : 10/10/2014.
Références : CERTFR-2014-AVI-412, CVE-2014-6377, JSA10651, VIGILANCE-VUL-15449.

Description de la vulnérabilité

Le produit JunosE peut journaliser les paquets ICMP avec "icmpTraffic logging".

Cependant, lorsqu'un paquet ICMP illicite est reçu, une erreur fatale se produit dans SRP.

Un attaquant peut donc envoyer un paquet ICMP illicite vers JunosE, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-7306 CVE-2013-7307 CVE-2013-7308

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Produits concernés : CheckPoint IP Appliance, IPSO, CheckPoint Security Gateway, Cisco ASR, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Router, ProCurve Switch, HP Switch, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetScreen Firewall, ScreenOS.
Gravité : 3/4.
Conséquences : création/modification de données, effacement de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 28/01/2014.
Références : BID-65140, BID-65157, BID-65161, BID-65162, BID-65163, BID-65166, BID-65167, BID-65169, BID-65170, c03880910, CERTA-2013-AVI-487, cisco-sa-20130801-lsaospf, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-7306, CVE-2013-7307, CVE-2013-7308, CVE-2013-7309, CVE-2013-7310, CVE-2013-7311, CVE-2013-7312, CVE-2013-7313, CVE-2013-7314, HPSBHF02912, JSA10575, JSA10580, sk94490, VIGILANCE-VUL-14148, VU#229804.

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations ne vérifient pas les doublons avant de manipuler leur base de données.

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.

Cette vulnérabilité est similaire à VIGILANCE-VUL-13192.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-4669 CVE-2010-4670 CVE-2010-4671

Cisco IOS, ASA, BSD, Juniper, Windows : déni de service via IPv6 ND RA

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 Neighbor Discovery Router Advertisement, afin de mener un déni de service dans plusieurs produits.
Produits concernés : ASA, IOS par Cisco, Cisco Router, FreeBSD, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NetBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : LAN.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/01/2011.
Date révision : 06/04/2011.
Références : BID-45760, BID-49409, CSCti24526, CSCti33534, CVE-2010-4669, CVE-2010-4670, CVE-2010-4671, CVE-2011-2393, VIGILANCE-VUL-10266.

Description de la vulnérabilité

Le protocole IPv6 Neighbor Discovery utilise 5 types de paquets (RFC 4861) :
 - Router Solicitation : demande de l'adresse Ethernet d'une passerelle
 - Router Advertisement : réponse indiquant la passerelle
 - etc.

Lorsque le système reçoit de nombreux paquets Router Advertisement utilisant des adresses IP différentes, de nombreuses ressources sont consommées pour les traiter.

Un attaquant peut donc envoyer des paquets IPv6 Neighbor Discovery Router Advertisement, afin de mener un déni de service dans plusieurs produits.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 8437

BGP : déni de service via AS4_PATH

Synthèse de la vulnérabilité

Un attaquant peut employer l'attribut AS4_PATH afin de stopper les sessions des démons bgpd.
Produits concernés : Juniper E-Series, JUNOSe, OpenBSD, BGP (protocole).
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 02/02/2009.
Références : BID-33553, CQ 88706, PSN-2008-12-130, VIGILANCE-VUL-8437.

Description de la vulnérabilité

La RFC 4893 étend le protocole BGP pour qu'il supporte les ASN (Autonomous System Number) sur 4 octets, au lieu de 2 octets. Les attributs AS4_PATH et AS4_AGGREGATOR peuvent contenir des ASN sur 4 octets.

Une confédération d'AS (RFC 3065) est une collection d'AS identifiée avec un seul ASN.

Selon la RFC 4893 l'attribut AS4_PATH ne peut pas contenir de path de confédération. La RFC n'indique pas clairement comment gérer ce cas d'erreur. Certains démons bgpd terminent alors la session.

De plus, un message UPDATE avec un attribut AS4_PATH illicite peut traverser de nombreux routeurs ne supportant pas AS4_PATH avant d'arriver sur un routeur implémentant la RFC.

Un attaquant peut donc envoyer un message UPDATE avec un attribut AS4_PATH illicite afin de mener un déni de service sur des routeurs distants.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-2476 CVE-2008-4404 CVE-2009-0418

BSD, Juniper : modifications dans un routeur IPv6

Synthèse de la vulnérabilité

Un attaquant du LAN peut envoyer un paquet Neighbor Solicitation afin de modifier les informations du routeur concernant une machine d'un autre réseau LAN.
Produits concernés : BIG-IP Hardware, TMOS, FreeBSD, HP-UX, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NetBSD, OpenBSD.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur.
Provenance : LAN.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 02/10/2008.
Date révision : 02/10/2008.
Références : BID-31529, c01662367, CERTA-2008-AVI-486, CERTA-2009-AVI-049, CVE-2008-2476, CVE-2008-4404, CVE-2009-0418, FreeBSD-SA-08:10.nd6, HPSBUX02407, NetBSD-SA2008-013, SOL9528, SSRT080107, VIGILANCE-VUL-8140, VU#472363.

Description de la vulnérabilité

Un routeur a deux ou plusieurs LAN connectés sur des interfaces physiques différentes.

Le protocole IPv6 Neighbor Discovery utilise 5 types de paquets (RFC 4861) :
 - Neighbor Solicitation : demande de l'adresse du lien (Ethernet) d'un voisin à partir de son adresse IP
 - Neighbor Advertisement : réponse
 - etc.

Lorsque le routeur reçoit un paquet Neighbor Solicitation, il garde en cache les informations concernant l'expéditeur (sous FreeBSD, en appelant la fonction nd6_cache_lladdr() de netinet6/nd6.c à la fin de la fonction nd6_ns_input()). Cependant, un attaquant peut usurper l'adresse IP d'une machine sur un autre LAN, afin que cette adresse IP soit mémorisée en étant associée à la mauvaise interface physique.

Un attaquant peut ainsi mener un déni de service et éventuellement obtenir des informations destinées à l'adresse IP usurpée.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1447

DNS : empoisonnement du cache

Synthèse de la vulnérabilité

Un attaquant peut prédire les requêtes DNS afin d'empoisonner le client ou le cache DNS (caching resolver).
Produits concernés : ProxyRA, ProxySG par Blue Coat, IOS par Cisco, Cisco Router, Debian, Dnsmasq, BIG-IP Hardware, TMOS, Fedora, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, BIND, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Mandriva Linux, Mandriva NF, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme) ~ non exhaustif, Windows XP, NetBSD, NetScreen Firewall, ScreenOS, NLD, Netware, OES, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, DNS (protocole), RHEL, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 09/07/2008.
Dates révisions : 22/07/2008, 24/07/2008, 25/07/2008.
Références : 107064, 239392, 240048, 6702096, 7000912, 953230, BID-30131, c01506861, c01660723, CAU-EX-2008-0002, CAU-EX-2008-0003, CERTA-2002-AVI-189, CERTA-2002-AVI-200, cisco-sa-20080708-dns, CR102424, CR99135, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1544-2, DSA-1603-1, DSA-1604-1, DSA-1605-1, DSA-1617-1, DSA-1619-1, DSA-1619-2, DSA-1623-1, FEDORA-2008-6256, FEDORA-2008-6281, FEDORA-2009-1069, FreeBSD-SA-08:06.bind, HPSBMP02404, HPSBTU02358, HPSBUX02351, MDVSA-2008:139, MS08-037, NetBSD-SA2008-009, powerdns-advisory-2008-01, PSN-2008-06-040, RHSA-2008:0533-01, RHSA-2008:0789-01, SOL8938, SSA:2008-191-02, SSA:2008-205-01, SSRT080058, SSRT090014, SUSE-SA:2008:033, TA08-190B, TLSA-2008-26, VIGILANCE-VUL-7937, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VU#800113.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe, ce qui augmente la probabilité de réussir un empoisonnement. Comme il n'y a qu'une seule chance de succès pendant la durée du TTL, et que cet empoisonnement ne réussit pas à chaque essai, cette attaque directe et connue de longue date est peu pratique.

Cependant, au lieu d'empoisonner l'enregistrement de réponse, l'attaquant peut empoisonner les enregistrements additionnels. En effet, lorsque le client DNS demande l'adresse de www.example.com, le serveur DNS retourne :
  www.example.com A 1.2.3.4 (réponse)
  example.com NS dns.example.com (autoritaire)
  dns.example.com A 1.2.3.5 (additionnel)

Un attaquant peut donc forcer le client à demander la résolution de nombreux noms (via une page web contenant des images par exemple) : aaa.example.com, aab.example.com, ..., aaz.example.com. Dans ses réponses, l'attaquant fournit alors toujours le même enregistrement additionnel illicite (www.example.com A 5.6.7.8). Même si, par exemple, seul aab.example.com est empoisonné, son enregistrement additionnel (www.example.com = 5.6.7.8) sera stocké dans le cache.

Un attaquant peut ainsi empoisonner le cache/client DNS et rediriger tous les utilisateurs vers un site illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-2072 CVE-2006-2073 CVE-2006-2074

DNS : vulnérabilités de certaines implémentations

Synthèse de la vulnérabilité

Plusieurs implémentations du protocole DNS sont sensibles aux mêmes vulnérabilités.
Produits concernés : Arkoon FAST360, Juniper E-Series, JUNOSe, DNS (protocole), Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 25/04/2006.
Références : 144154, 144154/NISCC/DNS, 31AK-2006-02-FR-1.0_FAST_DNS_DOS, BID-17691, BID-17692, BID-17693, BID-17694, CQ 72492, CVE-2006-2072, CVE-2006-2073, CVE-2006-2074, CVE-2006-2075, CVE-2006-7054, PSN-2006-04-017, VIGILANCE-VUL-5796, VU#955777.

Description de la vulnérabilité

Le protocole DNS est notamment utilisé pour associer une adresse IP à un nom, ou pour obtenir les serveurs de messagerie d'un domaine.

Le groupe OUSPG de l'Université de Oulu (Finlande) a publié une suite de tests nommée PROTOS DNS. Cette suite de tests contient plusieurs milliers de paquets DNS malformés.

Lorsque certains produits reçoivent ces paquets, des erreurs se produisent. Il s'agit par exemple de buffer overflow ou de dénis de service.

En fonction des produits, ces vulnérabilités permettent donc de faire exécuter de code ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper E-Series :