Risque

Déni de service.

Systèmes affectés

  • FreeBSD 4.5-RELEASE ;
  • FreeBSD 4.4-STABLE ;
  • FreeBSD 4.5-STABLE.

Résumé

Deux vulnérabilités découvertes dans la pile TCP/IP des systèmes FreeBSD peuvent être utilisées pour effectuer un déni de service.

Description

La première vulnérabilité concerne les mécanismes syncache et syncookie, qui servent à protéger le système d'une attaque de type SYN flood.

Une mauvaise gestion des pointeurs et des sockets liés à ces mécanismes peut provoquer l'arrêt brutal du système.

La deuxième vulnérabilité concerne la table de routage de la pile TCP/IP. A chaque nouvelle connexion TCP avec un hôte distant, une entrée est ajoutée dans cette table, avec un compteur indiquant le nombre de connexions en cours. Lorsque ce compteur est à zéro, l'entrée est effacée de la table.

Une erreur de la fonction ip_output() lors d'un message de type ICMP echo reply provoque l'incrémentation d'une éventuelle entrée de la table, ce qui peut amener à une saturation de la mémoire du système.

Cette vulnérabilité peut être exploitée par un utilisateur distant mal intentionné pour effectuer un déni de service sur le système.

Solution

Mettre à jour la version de FreeBSD.

Documentation

Avis de sécurité FreeBSD-SA-02:20 :

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:20.syncache.asc

Avid de sécurité FreeBSD-SA-02:21 :

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:21.tcpip.asc