Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Un déni de service gigantesque frappe Cisco

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Un déni de service gigantesque frappe Cisco

Tous les équipements du fabriquant, dès lors qu’ils exploitent le système d’exploitation maison IOS, sont vulnérables à une attaque simpliste capable de les mettre hors service. Les fournisseurs d’accès à Internet sont aux premières lignes de ce qui pourrait donner lieu à des attaques massives contre leurs infrastructures. Les correctifs sont cependant disponibles.


Voilà qui a de quoi inquiéter les spécialistes des réseaux : en soumettant à un routeur ou un switch Cisco certains paquets IP, il est possible de lui faire fermer boutique. Il n’accepte alors plus aucun trafic, exactement comme s’il avait été éteint… mais à distance !Pour les fournisseurs d’accès à Internet (FAI), cette faille est catastrophique : en frappant ses routeurs à la frontière de son réseau, ou des routeurs relais n’importe où sur Internet, des pirates peuvent mener sans risque une attaque capable de perturber un grand nombre de clients.La faille est exploitable sur la quasi-totalité des équipements Cisco, puisqu’il suffit que ces derniers, outre le fait de fonctionner sous IOS, acceptent le protocole IPv4, de loin le plus répandu sur Internet.L’attaque est mise en oeuvre en donnant certains flags (des drapeaux d’état) aux paquets dirigés vers l’équipement. Ce dernier considérera alors immédiatement que sa file d’attente des paquets en traitement est pleine (même si ce n’est pas le cas). Il arrêtera alors l’interface réseau visée. En dirigeant une telle attaque vers toutes les interfaces du routeur, il est possible de le rendre totalement inaccessible à distance, ce qui oblige l’opérateur à se déplacer physiquement pour le redémarrer. Lorsque l’on sait que beaucoup de routeurs ou de switches sont situés dans des centres d’hébergements lointains et sont administrés à distance, le potentiel de nuisance d’une telle attaque est elevé.La faille a été mise à jour par l’opérateur américain Sprint , et semble ne pas avoir encore été exploitée. Cisco a publié une série de correctifs, ainsi que des procédures pour limiter l’impact de cette faille.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.