The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Protocol IGMP

computer vulnerability announce 2647

Déni de service d'IGMP en utilisant de faux messages de rapport

Synthesis of the vulnerability

En employant des paquets destinés directement aux membres d'un groupe, un attaquant du réseau local peut mener un déni de service sur IGMP.
Impacted products: Linux, Windows 98, Windows XP, IGMP protocol.
Severity: 1/4.
Consequences: denial of service on client.
Provenance: LAN.
Creation date: 17/06/2002.
Revisions dates: 19/09/2002, 13/02/2003.
Identifiers: 20020901-01-A, 20030201-01-P, BID-5020, SGI 20020901, SGI 20030201, V6-IGMPREPORTDOS, VIGILANCE-VUL-2647.

Description of the vulnerability

Le protocole IP supporte des flux :
 - unicast : destinés à une seule machine
 - broadcast : destinés à toutes les machines du réseau
 - multicast : destinés à un groupe de machines.

Le protocole IGMP, défini dans la RFC 2236, permet de gérer les flux multicast :
 - type 0x11 : demande d'appartenance à un groupe
 - type 0x17 : la machine quitte le groupe
 - type 0x12 et 0x16 : rapport indiquant l'appartenance au groupe.

Une machine doit envoyer périodiquement un rapport, décrivant l'appartenance au groupe, avec un TTL de 1. Ce rapport sert au routeur afin qu'il sache quels sont les groupes présents sur ses interfaces, et s'il y a lieu de forwarder les paquets de ces groupes vers l'interface concernée.

Selon la RFC, lorsqu'une machine reçoit le rapport d'une autre machine du même groupe, elle ne doit pas envoyer aussi son propre rapport. Cette directive permet de limiter la bande passante employée par le flux IGMP. Il faut noter que ce paquet est émis avec une adresse MAC multicast, et est donc reçu par toutes les machines du groupe sur le LAN.

Cependant, si un attaquant du LAN émet un faux rapport IGMP, destiné à l'adresse MAC d'une machine, celle-ci sera la seule à le recevoir. Donc :
 - cette machine n'émettra pas de rapport
 - le routeur n'aura pas reçu de rapport, et peut donc décider de ne plus forwarder les paquets.

De même, si plusieurs membres du groupes sont présents sur le LAN, l'attaquant doit envoyer autant de faux rapports, chacun destiné à une machine.

Cette vulnérabilité permet donc à un attaquant du LAN de mener un déni de service sur les dispositifs employant des paquets multicast.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Protocol IGMP: