Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Quagga : déni de service via ORF

juin 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un peer illicite peut envoyer un message BGP OPEN avec une
capacité ORF malformée, afin de mener un déni de service dans
Quagga.

Gravité : 2/4

Date création : 04/06/2012

PRODUITS CONCERNÉS
 Quagga Routing Suite
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité BGP ORF (Outbound Route Filtering, RFC 5291)
permet d’envoyer à un peer une liste de filtres à appliquer sur
les routes, afin de les bloquer en amont.

Le message BGP OPEN est utilisé lors de l’initialisation d’une
session avec un peer. Ce message peut contenir des capacités
(capabilities) indiquant les fonctionnalités supportées (RFC 5492).

La capacité 3 indique que ORF est supporté, et contient un bloc
AFI/SAFI (Address Family Identifier, Subsequent Address Family
Identifier).

Cependant, lorsque le message BGP OPEN a une capacité ORF avec
plusieurs blocs, la fonction bgp_capability_orf_entry() ne gère
pas correctement la taille des données. Le démon Quagga cherche
alors à lire à une adresse invalide.

Un peer illicite peut donc envoyer un message BGP OPEN avec une
capacité ORF malformée, afin de mener un déni de service dans
Quagga.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Quagga-deni-de-service-via-ORF-11672


Voir les articles précédents

    

Voir les articles suivants