L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Protocole BGP

annonce de vulnérabilité informatique 8437

BGP : déni de service via AS4_PATH

Synthèse de la vulnérabilité

Un attaquant peut employer l'attribut AS4_PATH afin de stopper les sessions des démons bgpd.
Produits concernés : Juniper E-Series, JUNOSe, OpenBSD, BGP (protocole).
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/02/2009.
Références : BID-33553, CQ 88706, PSN-2008-12-130, VIGILANCE-VUL-8437.

Description de la vulnérabilité

La RFC 4893 étend le protocole BGP pour qu'il supporte les ASN (Autonomous System Number) sur 4 octets, au lieu de 2 octets. Les attributs AS4_PATH et AS4_AGGREGATOR peuvent contenir des ASN sur 4 octets.

Une confédération d'AS (RFC 3065) est une collection d'AS identifiée avec un seul ASN.

Selon la RFC 4893 l'attribut AS4_PATH ne peut pas contenir de path de confédération. La RFC n'indique pas clairement comment gérer ce cas d'erreur. Certains démons bgpd terminent alors la session.

De plus, un message UPDATE avec un attribut AS4_PATH illicite peut traverser de nombreux routeurs ne supportant pas AS4_PATH avant d'arriver sur un routeur implémentant la RFC.

Un attaquant peut donc envoyer un message UPDATE avec un attribut AS4_PATH illicite afin de mener un déni de service sur des routeurs distants.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 8071

BGP : détournement de trafic

Synthèse de la vulnérabilité

Un attaquant peut modifier les routes BGP afin de capturer du trafic.
Produits concernés : BGP (protocole).
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/08/2008.
Références : VIGILANCE-VUL-8071.

Description de la vulnérabilité

Le protocole BGP (Border Gateway Protocol) est le protocole de routage principal d'internet.

Un attaquant disposant d'un routeur BGP peut envoyer un message pour modifier le chemin afin de recevoir les paquets destinés à une adresse IP. Cependant s'il désire les transmettre à la destination légitime, ces paquets lui reviennent (car il est indiqué comme chemin). Cet ancien type d'attaque est inefficace et rapidement détecté.

Une variante a été publiée. En effet, si l'attaquant emploie des masques réseau différents (1.2.3.0/24, et 1.2.3.0/26 qui est plus restrictif donc prioritaire) et une antériorité de numéro d'Autonomous System (via la commande "route-map ... set as-prepend" d'un routeur Cisco), il empêche la propagation du chemin vers certains routeurs. L'attaquant reçoit alors les paquets via la route pour 1.2.3.0/26 et peut les transmettre à la destination légitime via la route pour 1.2.3.0/24.

L'attaquant peut ainsi capturer des données sans que la destination légitime ne le détecte.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2001-0650

Blocage de routeurs BGP grâce à la requête UPDATE

Synthèse de la vulnérabilité

A l'aide de données corrompues pour la mise à jour de path, un attaquant peut bloquer des routeurs utilisant le protocole BGP.
Produits concernés : Cisco Access Server, IOS par Cisco, Cisco Router, BGP (protocole).
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/05/2001.
Dates révisions : 16/05/2001, 10/04/2003.
Références : BID-2733, CIAC L-082, CISCO20010510, Cisco CSCdt79947, CVE-2001-0650, L-82, V6-CISCOIOSBGPATTRBCORR, VIGILANCE-VUL-1581, VU#106392.

Description de la vulnérabilité

Border Gateway Protocol (BGP) est un protocole de routage entre systèmes autonomes. Ce protocole est implémenté d'après la RFC 1654. Il permet d'échanger des informations sur l'accessibilité d'autres équipements BGP. BGP est implémenté sur certaines versions de IOS, le système d'exploitation installé sur certains équipements de routage de la marque Cisco.

Une requête UPDATE du protocole BGP contient des informations d'accessibilité de niveau réseau (Network Layer Reachability Information - NLRI) vers d'autres équipements supportant BGP. Ces requêtes contiennent également les chemins à emprunter par les paquets pour arriver au prochain routeur BGP. Ceci permet de mettre à jour à distance les chemins d'accès vers les différentes destinations.

Un problème dans la façon dont certains attributs malformés sont traités par IOS, fait qu'un attaquant peut mener un déni de service sur les routeurs utilisant le protocole BGP. Le blocage du routeur peut être immédiat ou non.

Un attaquant peut donc bloquer l'accès à un réseau entier (système autonome) en bloquant simplement le routeur d'accès extérieur.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Protocole BGP :