Vigil@nce - Quagga : déni de service via ORF
juin 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un peer illicite peut envoyer un message BGP OPEN avec une
capacité ORF malformée, afin de mener un déni de service dans
Quagga.
Gravité : 2/4
Date création : 04/06/2012
PRODUITS CONCERNÉS
– Quagga Routing Suite
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité BGP ORF (Outbound Route Filtering, RFC 5291)
permet d’envoyer à un peer une liste de filtres à appliquer sur
les routes, afin de les bloquer en amont.
Le message BGP OPEN est utilisé lors de l’initialisation d’une
session avec un peer. Ce message peut contenir des capacités
(capabilities) indiquant les fonctionnalités supportées (RFC 5492).
La capacité 3 indique que ORF est supporté, et contient un bloc
AFI/SAFI (Address Family Identifier, Subsequent Address Family
Identifier).
Cependant, lorsque le message BGP OPEN a une capacité ORF avec
plusieurs blocs, la fonction bgp_capability_orf_entry() ne gère
pas correctement la taille des données. Le démon Quagga cherche
alors à lire à une adresse invalide.
Un peer illicite peut donc envoyer un message BGP OPEN avec une
capacité ORF malformée, afin de mener un déni de service dans
Quagga.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Quagga-deni-de-service-via-ORF-11672