L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de netfilter

vulnérabilité CVE-2016-3134 CVE-2016-3135

Noyau Linux : corruption de mémoire via IPT_SO_SET_REPLACE

Synthèse de la vulnérabilité

Un attaquant local avec CONFIG_USER_NS peut provoquer une corruption de mémoire via l'option IPT_SO_SET_REPLACE sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Linux, netfilter, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/03/2016.
Références : CERTFR-2016-AVI-099, CERTFR-2016-AVI-267, CERTFR-2016-AVI-278, CVE-2016-3134, CVE-2016-3135, DLA-516-1, DSA-3607-1, FEDORA-2016-02ed08bf15, FEDORA-2016-3a57b19360, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2649-1, RHSA-2016:1847-01, RHSA-2016:1875-01, RHSA-2016:1883-01, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2074-1, SUSE-SU-2016:2245-1, USN-2929-1, USN-2929-2, USN-2930-1, USN-2930-2, USN-2930-3, USN-2931-1, USN-2932-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19150.

Description de la vulnérabilité

Le noyau Linux implémente l'option IPT_SO_SET_REPLACE de setsockopt() qui permet de modifier une règle de netfilter iptables. L'emploi de cette option ne nécessite pas de privilèges lorsque CONFIG_USER_NS=y.

Cependant, un attaquant peut créer une structure ipt_entry avec un champ next_offset trop grand, ce qui conduit à une corruption de mémoire.

Un attaquant local avec CONFIG_USER_NS peut donc provoquer une corruption de mémoire via l'option IPT_SO_SET_REPLACE sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-6496

Noyau Linux : déni de service via Conntrack DCCP SCTP ICMPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets DCCP, SCTP ou ICMPv6 vers le noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, netfilter, openSUSE.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 18/08/2015.
Références : 910, CVE-2015-6496, DSA-3341-1, FEDORA-2015-1aee5e6f0b, FEDORA-2015-5eb2131441, openSUSE-SU-2015:1688-1, VIGILANCE-VUL-17691.

Description de la vulnérabilité

Le noyau Linux utilise le firewall Netfilter, qui implémente le suivi des connexions dans Conntrack.

Les modules DCCP, SCTP et ICMPv6 sont facultatifs. Cependant, lorsqu'un paquet est reçu, alors que ces modules ne sont pas activés, une erreur fatale se produit.

Un attaquant peut donc envoyer des paquets DCCP, SCTP ou ICMPv6 vers le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-9715

Noyau Linux : déni de service via Netfilter Conntrack Ext

Synthèse de la vulnérabilité

Un attaquant peut envoyer certains paquets nécessitant une analyse complexe par Netfilter Conntrack, afin de mener un déni de service du noyau Linux.
Produits concernés : Debian, Linux, netfilter, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 08/04/2015.
Références : CERTFR-2015-AVI-236, CERTFR-2015-AVI-328, CVE-2014-9715, DSA-3237-1, openSUSE-SU-2016:0301-1, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, USN-2611-1, USN-2612-1, USN-2613-1, USN-2614-1, VIGILANCE-VUL-16553.

Description de la vulnérabilité

Le noyau Linux utilise le firewall Netfilter, qui implémente le suivi des connexions dans Conntrack.

La structure nf_ct_ext stocke les extensions nécessaires pour suivre certains protocoles. Cependant, la taille de ces extensions est stockée dans un entier de 8 bits, alors que a taille cumulée peut dépasser 256 octets dans certains cas (PPTP + NAT). Netfilter cherche alors à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc envoyer certains paquets nécessitant une analyse complexe par Netfilter Conntrack, afin de mener un déni de service du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1573

Noyau Linux : déni de service via nft_flush_table

Synthèse de la vulnérabilité

Un attaquant local privilégié peut forcer une erreur dans la fonction nft_flush_table() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, netfilter, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 10/02/2015.
Références : 1190966, CERTFR-2015-AVI-263, CVE-2015-1573, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, VIGILANCE-VUL-16138.

Description de la vulnérabilité

Le noyau Linux dispose d'un firewall netfilter, utilisant des tables qui peuvent être vidées (flush) par les utilisateurs possédant la capacité NET_CAP_ADMIN.

Cependant, la fonction nft_flush_table() du fichier net/netfilter/nf_tables_api.c peut être appelée pour vider deux fois la même table, ce qui provoque une erreur fatale.

Un attaquant local privilégié peut donc forcer une erreur dans la fonction nft_flush_table() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-8160

Noyau Linux : contournement des règles de SCTP Firewall

Synthèse de la vulnérabilité

Lorsque le module Conntrack n'a pas été chargé, un attaquant peut contourner les règles SCTP du firewall du noyau Linux.
Produits concernés : Debian, Linux, MBS, netfilter, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client intranet.
Date création : 14/01/2015.
Références : CERTFR-2015-AVI-081, CERTFR-2015-AVI-085, CERTFR-2015-AVI-093, CERTFR-2015-AVI-165, CVE-2014-8160, DSA-3170-1, MDVSA-2015:057, MDVSA-2015:058, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2015:0284-03, RHSA-2015:0290-01, RHSA-2015:0674-01, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, USN-2513-1, USN-2514-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15960.

Description de la vulnérabilité

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Le firewall iptables permet de créer des règles pour le protocole SCTP. Cependant, si le module SCTP Conntrack n'est pas chargé, tous les flux SCTP sont autorisés.

Lorsque le module Conntrack n'a pas été chargé, un attaquant peut donc contourner les règles SCTP du firewall du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-1690

Noyau Linux : obtention d'information via nf_nat_irc

Synthèse de la vulnérabilité

Un attaquant, qui communique via IRC, peut obtenir des fragments de la mémoire du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Linux, netfilter, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 28/01/2014.
Références : BID-65180, CERTFR-2014-AVI-107, CVE-2014-0025-REJECT, CVE-2014-1690, openSUSE-SU-2014:0677-1, openSUSE-SU-2014:0678-1, RHSA-2014:0439-01, USN-2137-1, USN-2140-1, USN-2158-1, VIGILANCE-VUL-14146.

Description de la vulnérabilité

Le firewall NetFilter supporte le suivi des connexions IRC (NF_NAT_IRC).

Cependant, la fonction help() du fichier net/netfilter/nf_nat_irc.c n'initialise pas une zone mémoire, avant de l'insérer dans un paquet IRC, qui est envoyé sur le réseau.

Un attaquant, qui communique via IRC, peut donc obtenir des fragments de la mémoire du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-0007

Noyau Linux : modification de ebtables

Synthèse de la vulnérabilité

Lorsque Linux est utilisé en mode Bridge, avec un filtrage ebtables, un attaquant local peut modifier les règles.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, Mandriva Corporate, netfilter, NLD, openSUSE, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : shell utilisateur.
Date création : 13/01/2010.
Références : BID-37762, CERTA-2002-AVI-252, CERTA-2010-AVI-080, CVE-2010-0007, DSA-1996-1, DSA-2003-1, DSA-2004-1, FEDORA-2010-0919, MDVSA-2011:051, RHSA-2010:0146-01, RHSA-2010:0147-01, RHSA-2010:0161-01, SOL16473, SUSE-SA:2010:007, SUSE-SA:2010:010, SUSE-SA:2010:012, SUSE-SA:2010:013, SUSE-SA:2010:014, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9345, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Lorsque Linux est utilisé en mode Bridge, l'administrateur peut employer le firewall ebtables pour définir des règles de flux.

Les fonctions do_ebt_set_ctl() et do_ebt_get_ctl() du fichier net/bridge/netfilter/ebtables.c permettent de modifier et lire les informations associées à ces règles.

Cependant, ces fonctions ne vérifient pas si l'appelant possède la capacité CAP_NET_ADMIN.

Un attaquant local non privilégié peut donc modifier les règles ebtables.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-3642

Noyau Linux : déni de service de nf_conntrack_h323

Synthèse de la vulnérabilité

Un attaquant peut employer des paquets H.323 illicites afin de provoquer un déni de service dans Netfilter.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, netfilter.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 09/07/2007.
Références : BID-24818, CVE-2007-3642, DSA-1356-1, FEDORA-2007-1130, FEDORA-2007-655, MDKSA-2007:195, VIGILANCE-VUL-6974.

Description de la vulnérabilité

Le protocole H.323 encode ses données via ASN.1. Le langage ASN.1 supporte plusieurs types :
 - INTEGER : entier
 - BOOLEAN : booléen
 - CHOICE : liste de types
 - etc.

La fonction decode_choice() du fichier net/netfilter/nf_conntrack_h323_asn1.c décode le type CHOICE. Cependant, cette fonction ne vérifie pas si l'index est trop grand. Cette erreur conduit au déréférencement d'un pointeur NULL.

Un attaquant peut donc employer un paquet H.323 illicite afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-1496

Noyau Linux : dénis de service de nfnetlink_log

Synthèse de la vulnérabilité

Un attaquant peut provoquer quatre dénis de service via la fonction nfnetlink_log().
Produits concernés : Debian, Linux, Mandriva Linux, netfilter, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 14/05/2007.
Références : BID-22946, CERTA-2002-AVI-088, CVE-2007-1496, DSA-1289-1, MDKSA-2007:171, RHSA-2007:0347-01, SUSE-SA:2007:043, VIGILANCE-VUL-6813.

Description de la vulnérabilité

Un attaquant peut mener plusieurs dénis de service liés à des erreurs de la fonction nfnetlink_log().

Lors du traitement d'un paquet bridged, le pointeur skb->nf_bridge->physoutdev est déférencé dans nfnetlink_log() sans avoir été initialisé. [grav:2/4]

Un pointeur NULL peut être déréférencé lors de l'appel à nfulnl_recv_config(). [grav:2/4]

Un pointeur NULL peut être déréférencé lorsqu'il y a plusieurs paquets dans le même message netlink. [grav:2/4]

La fonction instance_put() peut libérer un pointeur qui est ensuite utilisé par spin_unlock_bh(). [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2007-2242

IPv6 : vulnérabilités de IPv6 Routing Header

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 afin de mener un déni de service ou d'obtenir des informations.
Produits concernés : IOS par Cisco, Cisco Router, Fedora, FreeBSD, Juniper J-Series, Junos OS, Linux, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, netfilter, OpenBSD, openSUSE, IP (protocole), RHEL, SLES.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 24/04/2007.
Références : BID-23615, CERTA-2007-AVI-389, CVE-2007-2242, FEDORA-2007-482, FEDORA-2007-483, FreeBSD-SA-07:03.ipv6, MDKSA-2007:171, MDKSA-2007:196, MDKSA-2007:216, NetBSD-SA2007-005, RHSA-2007:0347-01, SUSE-SA:2007:051, SUSE-SA:2008:006, VIGILANCE-VUL-6761, VU#267289.

Description de la vulnérabilité

Le protocole IPv6 définit des entêtes optionnels : Hop-by-Hop, Routing, Fragment, etc. L'entête Routing peut avoir plusieurs types :
 - 0 : source route (RFC 2460)
 - 1 : Nimrod
 - 2 : mobilité (RFC 3775)
Le type 0 permet de préciser les routeurs à traverser, ce qui conduit à plusieurs types de vulnérabilités.

En envoyant des paquets avec un Hop Limit (TTL) trop court (comme traceroute) et en spécifiant des routeurs parallèles, un attaquant peut découvrir la topologie du réseau ciblé. [grav:3/4]

Un attaquant peut rebondir sur le réseau interne, si le firewall ne filtre pas correctement les entêtes Routing. [grav:3/4]

Un attaquant peut créer un paquet indiquant de traverser :
 - routeur 1, puis
 - routeur 2, puis
 - routeur 1, puis
 - routeur 2, puis
 - etc. (boucle d'une vingtaine d'allers-retours)
Ce paquet transite alors inutilement de nombreuses fois sur le réseau, ce qui provoque un déni de service. [grav:3/4]

Le déni de service précédent peut être amplifié en utilisant les relais IPv4-IPv6, car la traversée de routeurs IPv6-IPv4-IPv4-...-IPv4-IPv6 décrémente le TTL IPv4 N fois, alors que le Hop Limit de IPv6 n'est décréménté qu'une seule fois. [grav:3/4]

Une boucle entre deux routeurs peut être assimilée à une capacité électronique, car elle retarde la réception du paquet par la machine finale. Un attaquant peut donc :
 - envoyer 1000 paquets SYN avec un "retard" de 500ms
 - envoyer 1000 paquets SYN avec un retard de 400ms
 - envoyer 1000 paquets SYN avec un retard de 300ms
 - envoyer 1000 paquets SYN avec un retard de 200ms
 - envoyer 1000 paquets SYN avec un retard de 100ms
 - envoyer 1000 paquets SYN sans retard
La machine cible recevra donc 6000 paquets en 100ms, alors que la capacité d'émission de l'attaquant n'est que de 1000 paquets en 100ms. [grav:3/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur netfilter :