[Generic/IPv6] Schwachstelle im IPv6-Routing
(2007-04-30 12:28:23.750454+00)
Quelle:
http://www.secdev.org/conf/IPv6_RH_security-csw07.pdf
Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein.
Betroffene Systeme
- IPv6 und seine Implementierungen gemäß RFC2460
Einfallstor
IPv6-Paket mit Type 0
Routing Header
Auswirkung
- Fokussierung von Verkehr auf ein Ziel über einen spezifischen Weg, z.B. zum Zweck der Konzentration eines Denial of Service-Angriffes auf ein dediziertes System oder Netzwerk
- Umgehung einer Firewall durch effektives Ausschalten der Routingtabelle
Typ der Verwundbarkeit
Entwurfsfehler
(design flaw)
Gefahrenpotential
Je nach Szenario und Installation
mittel bis
hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Ein Designfehler im IPv6-Protokoll (RFC2460)
und den entsprechenden Implementierungen in verschiedenen Produkten und
Betriebssystemen können von einem
Angreifer dazu ausgenutzt werden, einen Denial of
Service-Angriff unterstützen zu lassen. Das Verwenden des
Routing-Headers mit dem Type 0 in IPv6-Paketen führt ähnlich dem Source
Routing bei IPv4
dazu, dass die Routingtabelle ignoriert und das Paket über einen
vorgegebenen Weg geleitet wird. Dies kann dazu missbraucht werden,
große Mengen an Paketen über denselben Weg routen zu lassen und so die
auf dem Weg liegenden Systeme mit Paketen zu überfluten bzw. einen
Angriff auf bestimmte Systeme zu fokussieren. Weiterhin kann in
bestimmten Szenarien diese Eigenschaft dazu ausgenutzt werden, Pakete an
einer Firewall vorbeileiten und so deren Filterfunktion unwirksam werden
zu lassen.
Gegenmaßnahmen
Einige Hersteller betroffener Systeme stellen neue Kernels bzw Patches
zur Verfügung, die die Schwachstelle beseitigen, indem Pakete mit dem
Routing-Header des Typs
0 ignoriert werden. Dies stellt eine Verletzung des RFC2460 dar und
kann in Installationen, die Source Routing unter IPv6
intendiert einsetzen, zu Problemen führen. Daher ist diese Option in
manchen den neu herausgegebenen Kernels abschaltbar.
- OPENBSD:[3.9] 20070423 012: SECURITY FIX: April 23, 2007
- www.kernel.org: 2.6.20.9
- FreeBSD: IPv6 Routing Header 0 is dangerous
Vulnerability ID
Weitere Artikel zu diesem Thema:
- [Cisco/IOS] Mehrere Schwachstellen in IOS (2007-01-26)
Drei Schwachstellen in IOS und IOS XR können dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen. Zwei davon erlauben darüberhinaus, beliebigen Programmcode auszuführen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2019 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1368