Risque
- Déni de service
Systèmes affectés
- FreeBSD 4.4-STABLE ;
- FreeBSD 4.5-RELEASE ;
- FreeBSD 4.5-STABLE.
Résumé
Deux vulnérabilités découvertes dans la pile TCP/IP des systèmes FreeBSD peuvent être utilisées pour effectuer un déni de service.
Description
La première vulnérabilité concerne les mécanismes syncache et syncookie, qui servent à protéger le système d'une attaque de type SYN flood.
Une mauvaise gestion des pointeurs et des sockets liés à ces mécanismes peut provoquer l'arrêt brutal du système.
La deuxième vulnérabilité concerne la table de routage de la pile TCP/IP. A chaque nouvelle connexion TCP avec un hôte distant, une entrée est ajoutée dans cette table, avec un compteur indiquant le nombre de connexions en cours. Lorsque ce compteur est à zéro, l'entrée est effacée de la table.
Une erreur de la fonction ip_output() lors d'un message de type ICMP echo reply provoque l'incrémentation d'une éventuelle entrée de la table, ce qui peut amener à une saturation de la mémoire du système.
Cette vulnérabilité peut être exploitée par un utilisateur distant mal intentionné pour effectuer un déni de service sur le système.
Solution
Mettre à jour la version de FreeBSD.
Documentation
- Avis de sécurité FreeBSD-SA-02:20 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:20.syncache.asc