L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Quagga Routing Suite

vulnérabilité CVE-2017-3224

Quagga : élévation de privilèges via OSPF LSA Recency

Synthèse de la vulnérabilité

Produits concernés : Quagga.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/07/2017.
Références : CVE-2017-3224, VIGILANCE-VUL-23400, VU#793496.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via OSPF LSA Recency de Quagga, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-5495

Quagga Routing Suite : déni de service via telnet

Synthèse de la vulnérabilité

Un attaquant authentifié peut faire allouer une quantité de mémoire non bornée dans une connexion telnet à Quagga Routing Suite, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE Leap, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/01/2017.
Références : CVE-2017-5495, FEDORA-2017-b89a945e9d, FEDORA-2017-ba9c6a3634, openSUSE-SU-2017:1201-1, RHSA-2017:0794-01, SUSE-SU-2017:2294-1, SUSE-SU-2018:0455-1, SUSE-SU-2018:0456-1, SUSE-SU-2018:0457-1, USN-3471-1, VIGILANCE-VUL-21670.

Description de la vulnérabilité

Le produit Quagga Routing Suite dispose d'un service telnet.

Cependant, ce serveur ne pose aucune limite sur la mémoire qu'il tente d'allouer pour lire les commandes.

Un attaquant authentifié peut donc faire allouer une quantité de mémoire non bornée dans une connexion telnet à Quagga Routing Suite, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1245

Quagga : buffer overflow via zebra IPv6 RA

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via zebra IPv6 RA de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/10/2016.
Références : bulletinapr2018, CVE-2016-1245, DLA-662-1, DSA-3695-1, FEDORA-2016-568c7ff4f6, FEDORA-2016-cae6456f63, openSUSE-SU-2016:2617-1, openSUSE-SU-2016:2646-1, RHSA-2017:0794-01, SUSE-SU-2016:2569-1, SUSE-SU-2016:2618-1, SUSE-SU-2017:2294-1, USN-3110-1, VIGILANCE-VUL-20893.

Description de la vulnérabilité

Le produit Quagga dispose d'un service zebra.

Cependant, si la taille des données IPv6 Router Advertisement est supérieure à la taille du tableau de stockage, un débordement se produit sous Linux.

Un attaquant peut donc provoquer un buffer overflow via zebra IPv6 RA de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-4049

Quagga : erreur d'assertion via bgp_dump_obuf

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion dans bgp_dump_obuf() de Quagga, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Quagga, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/04/2016.
Références : CVE-2016-4049, DLA-601-1, DSA-3654-1, FEDORA-2016-568c7ff4f6, FEDORA-2016-cae6456f63, openSUSE-SU-2016:1313-1, RHSA-2017:0794-01, USN-3102-1, VIGILANCE-VUL-19478.

Description de la vulnérabilité

Le produit Quagga peut être configuré avec :
 - plus de 100 voisins
 - un dump régulier comme "dump bgp routes-mrt bview.dat"

Cependant, dans ce cas, si des paquets trop grands sont reçus, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion dans bgp_dump_obuf() de Quagga, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2342

Quagga : buffer overflow de VPNv4

Synthèse de la vulnérabilité

Un pair malveillant peut provoquer un buffer overflow dans bgp_nlri_parse_vpnv4() de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Quagga, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2016.
Date révision : 11/03/2016.
Références : CVE-2016-2342, DSA-3532-1, FEDORA-2016-568c7ff4f6, FEDORA-2016-cae6456f63, openSUSE-SU-2016:0863-1, openSUSE-SU-2016:0888-1, RHSA-2017:0794-01, USN-2941-1, VIGILANCE-VUL-19153, VU#270232.

Description de la vulnérabilité

Le produit Quagga peut être configuré pour accepter des routes Labeled-VPN SAFI (Subsequent Address Family Identifiers) en provenance de pairs BGP.

Cependant, si la taille des données VPNv4 (VPN IPv4) NLRI (Network Layer Reachability Information, RFC 3107) est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction bgp_nlri_parse_vpnv4() du fichier bgp_mplsvpn.c.

Un pair malveillant peut donc provoquer un buffer overflow dans bgp_nlri_parse_vpnv4() de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-6051

Quagga : déni de service via bgp_attr_unknown

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message BGP Update invalide vers Quagga, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Quagga.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/12/2013.
Références : 1043370, 730513, CVE-2013-6051, DSA-2803-1, FEDORA-2013-23504, VIGILANCE-VUL-13992.

Description de la vulnérabilité

Le service Quagga utilise le protocole BGP pour gérer les tables de routage.

La fonction bgp_attr_unknown() du fichier bgpd/bgp_attr.c gère les attributs BGP Update inconnus. Cependant, cette fonction n'initialise pas une variable avant de l'utiliser.

Un attaquant peut donc envoyer un message BGP Update invalide vers Quagga, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-2236

Quagga : buffer overflow du démon OSPF via les LSA

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le traitement des annonces par le démon OSPF de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, MBS, Solaris, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/07/2013.
Dates révisions : 05/07/2013, 09/07/2013.
Références : BID-60955, CERTFR-2014-AVI-244, CVE-2013-2236, DSA-2803-1, MDVSA-2013:254, RHSA-2017:0794-01, SUSE-SU-2014:0879-1, USN-2941-1, VIGILANCE-VUL-13046.

Description de la vulnérabilité

Quagga est une suite de programmes pour le routages. Il comprend un démon mettant en oeuvre le protocole OSPF.

Les routeurs OSPF voisins s'envoient des messages LSA (annonces d'état de lien). Ces messages sont de taille variable et ils comprennent des indications de longueur. Cependant, si la taille de certains champs des annonces est supérieure à la taille du tableau de stockage, un débordement se produit, même si la longueur spécifiée dans l'annonce est correcte. L'erreur ne peut se manifester que si les outils sont compilés avec l'option "--enable-opaque-lsa" et si le serveur ospfd est lancé avec l'option "-a".

Un attaquant peut donc provoquer un buffer overflow dans le traitement des annonces par le démon OSPF de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.

Note : la source d'information de la vulnérabilité contient un patch, mais il semble que celui supprime le symptôme en tronquant les messages plutôt que de corriger l'anomalie. Il n'est donc pas pris en compte comme solution.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-5521

Quagga : déni de service via une annonce de route

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message illicite d'annonce de route IPv6 vers Quagga afin de le stopper.
Produits concernés : Quagga.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 13/11/2012.
Références : 693102, BID-56530, CVE-2012-5521, VIGILANCE-VUL-12136.

Description de la vulnérabilité

Le produit Quagga Routing Suite implémente le routage avec OSPF pour IPv6.

Cependant, lors d'une annonce de route par un voisin de Quagga avec un préfixe de réseau de longueur au moins 65 bits, le démon ospf6d de la suite Quagga évalue à faux une assertion, ce qui le stoppe.

Un attaquant peut donc envoyer un message illicite d'annonce de route IPv6 vers Quagga afin de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2012-1820

Quagga : déni de service via ORF

Synthèse de la vulnérabilité

Un peer illicite peut envoyer un message BGP OPEN avec une capacité ORF malformée, afin de mener un déni de service dans Quagga.
Produits concernés : Debian, Fedora, MBS, Solaris, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/06/2012.
Références : BID-53775, CVE-2012-1820, DSA-2497-1, FEDORA-2012-9103, FEDORA-2012-9116, FEDORA-2012-9117, MDVSA-2013:122, RHSA-2012:1259-01, SUSE-SU-2012:0706-1, VIGILANCE-VUL-11672, VU#962587.

Description de la vulnérabilité

La fonctionnalité BGP ORF (Outbound Route Filtering, RFC 5291) permet d'envoyer à un peer une liste de filtres à appliquer sur les routes, afin de les bloquer en amont.

Le message BGP OPEN est utilisé lors de l'initialisation d'une session avec un peer. Ce message peut contenir des capacités (capabilities) indiquant les fonctionnalités supportées (RFC 5492).

La capacité 3 indique que ORF est supporté, et contient un bloc AFI/SAFI (Address Family Identifier, Subsequent Address Family Identifier).

Cependant, lorsque le message BGP OPEN a une capacité ORF avec plusieurs blocs, la fonction bgp_capability_orf_entry() ne gère pas correctement la taille des données. Le démon Quagga cherche alors à lire à une adresse invalide.

Un peer illicite peut donc envoyer un message BGP OPEN avec une capacité ORF malformée, afin de mener un déni de service dans Quagga.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-0249 CVE-2012-0250 CVE-2012-0255

Quagga : trois vulnérabilités de bgpd et ospfd

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de bgpd, et deux vulnérabilités de ospfd, afin de mener un déni de service dans Quagga, et éventuellement d'y exécuter du code.
Produits concernés : Debian, Fedora, Solaris, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/03/2012.
Date révision : 26/03/2012.
Références : BID-52531, CVE-2012-0249, CVE-2012-0250, CVE-2012-0255, DSA-2459-1, DSA-2459-2, FEDORA-2012-5411, FEDORA-2012-5436, RHSA-2012:1258-01, RHSA-2012:1259-01, SUSE-SU-2012:0706-1, VIGILANCE-VUL-11426, VU#551715.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Quagga.

Un attaquant peut employer un paquet BGP Open Message contenant une Capability AS4 invalide, afin de provoquer une erreur d'assertion dans bgp_open.c. [grav:2/4; CVE-2012-0255]

Un attaquant peut employer un paquet OSPF LS-Update avec un entête contenant une taille trop grande, afin de provoquer un buffer overflow. [grav:2/4; CVE-2012-0249]

Un attaquant peut employer un paquet OSPF Network-LSA avec un entête contenant une taille trop grande, afin de provoquer un buffer overflow. [grav:2/4; CVE-2012-0250]

Un attaquant peut donc employer une vulnérabilité de bgpd, et deux vulnérabilités de ospfd, afin de mener un déni de service dans Quagga, et éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Quagga Routing Suite :