Vigil@nce - IPv6 : implémentation incorrecte de Fragment Overlap
novembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Certaines implémentations d’IPv6 ne respectent pas la RFC 5722, ce
qui permet à un attaquant de détecter le système (fingerprint), ou
de contourner un IDS.
Produits concernés : Linux, Windows 7, OpenBSD, IP
Gravité : 1/4
Date création : 09/11/2012
DESCRIPTION DE LA VULNÉRABILITÉ
La RFC 2460 définit IPv6. Cette RFC n’interdisait pas les
fragments IPv6 qui se chevauchent. La RFC 5722 définit clairement
que ces fragments doivent être ignorés.
Cependant, toutes les implémentations d’IPv6 ne respectent pas la
RFC 5722. Ces implémentations ont alors des comportements
différents.
Certaines implémentations d’IPv6 ne respectent donc pas la RFC
5722, ce qui permet à un attaquant de détecter le système
(fingerprint), ou de contourner un IDS.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/IPv6-implementation-incorrecte-de-Fragment-Overlap-12124