L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PF

alerte de vulnérabilité 23251

Packet Filter : boucle infinie via LB Rule

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via LB Rule de Packet Filter, afin de mener un déni de service.
Produits concernés : PF.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 17/07/2017.
Références : VIGILANCE-VUL-23251.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via LB Rule de Packet Filter, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 3619

Obtention de l'adresse IP et du port employé par une redirection de pf

Synthèse de la vulnérabilité

Lorsque le firewall pf est configuré pour rediriger des paquets, un attaquant du réseau peut obtenir des informations sur la machine interne contactée.
Produits concernés : OpenBSD, PF.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 03/07/2003.
Références : BID-8082, V6-BSDPFRDRIPPORT, VIGILANCE-VUL-3619.

Description de la vulnérabilité

Le firewall pf (packet filter) filtre et translate les flux réseau.

La commande rdr de pf redirige un flux, et est principalement utilisée pour joindre une machine interne possédant une adresse IP privée. Par exemple :
 - la machine interne I possède l'adresse 192.168.1.1, et un serveur web écoute sur le port 8080
 - le firewall F a comme adresse publique 1.2.3.4 et possède les règles suivantes (simplifiées) :
     rdr from any to 1.2.3.4 port 80 -> 192.168.1.1 port 8080 (tout paquet reçu en 1.2.3.4:80 est redirigé vers 192.168.1.1:8080)
     pass from any to 192.168.1.1 port 8080 (nécessaire pour laisser transiter le flux après la redirection)
 - l'utilisateur d'internet U a comme adresse 5.6.7.8
Dans ce contexte :
 - U envoie un paquet vers F (5.6.7.8:1030 vers 1.2.3.4:80)
 - F redirige et convertit le paquet en "5.6.7.8:1030 vers 192.168.1.1:8080" (règle "rdr")
 - F accepte de laisser passer ce flux grâce à la deuxième règle de type "pass"
 - I reçoit le paquet "5.6.7.8:1030 vers 192.168.1.1:8080"
 - etc.

Ainsi, de par la conception de pf, lorsqu'une règle "rdr" est employée, une règle "pass" doit être associée.

Cependant, un attaquant peut créer un paquet "5.6.7.8:1030 vers 192.168.1.1:8080" qui sera directement accepté par la règle "pass" (on ignore ici les soucis éventuels de routage d'adresse privée pouvant être contournés par l'attaquant à l'aide de source routing par exemple).

Un attaquant peut donc scanner une plage d'adresses internes depuis internet, et ainsi obtenir l'adresse IP et le numéro de port du serveur interne. Cette information lui permet alors d'accroître ses connaissances sur la topologie du réseau.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 3118

Déni de service du pont Ethernet

Synthèse de la vulnérabilité

Lorsqu'un pont Ethernet est créé à l'aide de packet filter, un attaquant du réseau peut stopper le système.
Produits concernés : OpenBSD, PF.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : LAN.
Date création : 07/11/2002.
Références : OpenBSD 32-002, V6-OBPFBRIDGEDOS, VIGILANCE-VUL-3118.

Description de la vulnérabilité

Les ponts Ethernet relient deux parties d'un LAN en apprenant la topologie du réseau à la volée. Pour cela, ils analysent les entêtes Ethernet. Le firewall pf (packet filter) peut être configuré en pont.

Lorsque pf reçoit un paquet, il le décompose avant de le faire transiter sur l'autre LAN. Cependant, si le paquet est trop court (par exemple, si l'entête IP est incomplet) les données sont incorrectement initialisées. Le système se corrompt alors et se stoppe.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service sur les systèmes configurés en pont Ethernet.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur PF :