Trois vulnérabilités dans le système d'exploitation IOS de Cisco permettent de faire redémarrer à distance les équipements réseau. Les failles touchent les protocoles IPv6, BGP et MPLS et toutes trois peuvent donner lieu à des dénis de service sérieux. Cette série fait suite à une autre faille de déni de service découverte cette semaine dans le protocole de voix sur IP des routeurs Cisco. Les correctifs sont disponibles.

au sommaire


    Réseaux fragiles : les routeurs Cisco neutralisables à distance

    Réseaux fragiles : les routeurs Cisco neutralisables à distance

    Il suffit d'envoyer quelques paquets de données malformés à certains routeurs Cisco pour les forcer à redémarrer. En exploitant ces faiblesses de façon répétées un attaquant peut neutraliser tout un réseau en forçant les équipements de routage à des redémarrages sans fin.

    Une telle attaque peut être lancée contre les routeurs supportants le protocole Multi Protocol Label SwitchingMulti Protocol Label Switching (MPLS), ceux fonctionnants sous IPv6IPv6 ou ceux configurés pour le Border GatewayGateway Protocol (BGP).

    Bien que les équipements soient attaquables à distance, certaines conditions doivent être remplies pour cela. Il faut par exemple envoyer les paquets piégés depuis une source de confiance (pour le protocole BGP) ou depuis la même branche du réseau (IPv6). L'exploitation via MPLS est la moins contraignante des trois mais elle est, elle aussi, soumise à certaines conditions détaillées dans l'alerte officielle de Cisco.

    Les failles dans les protocoles IPv6 et BGP nécessitent en outre que ces derniers soient activés sur le routeur. La vulnérabilité qui touche MPLS, en revanche, est exploitable sur les interfaces qui ne reçoivent pas de trafic MPLS mais dont le routeur supporte ce protocole. Cette série de failles vient compléter celle découverte plus tôt cette semaine dans le protocole de VoIPVoIP des routeurs Cisco (SCPP, le Skinny Call Control Protocol). C'est une semaine décidément noire pour les équipements Cisco !

    Les routeurs du fabricant avaient connus en 2003 une faille similaire, sur le protocole IPv4IPv4 cette fois-ci