Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1368

[Generic/IPv6] Schwachstelle im IPv6-Routing
(2007-04-30 12:28:23.750454+00)

Quelle: http://www.secdev.org/conf/IPv6_RH_security-csw07.pdf

Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein.

Betroffene Systeme

Einfallstor
IPv6-Paket mit Type 0 Routing Header

Auswirkung

Typ der Verwundbarkeit
Entwurfsfehler
(design flaw)

Gefahrenpotential
Je nach Szenario und Installation mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Ein Designfehler im IPv6-Protokoll (RFC2460) und den entsprechenden Implementierungen in verschiedenen Produkten und Betriebssystemen können von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff unterstützen zu lassen. Das Verwenden des Routing-Headers mit dem Type 0 in IPv6-Paketen führt ähnlich dem Source Routing bei IPv4 dazu, dass die Routingtabelle ignoriert und das Paket über einen vorgegebenen Weg geleitet wird. Dies kann dazu missbraucht werden, große Mengen an Paketen über denselben Weg routen zu lassen und so die auf dem Weg liegenden Systeme mit Paketen zu überfluten bzw. einen Angriff auf bestimmte Systeme zu fokussieren. Weiterhin kann in bestimmten Szenarien diese Eigenschaft dazu ausgenutzt werden, Pakete an einer Firewall vorbeileiten und so deren Filterfunktion unwirksam werden zu lassen.

Gegenmaßnahmen
Einige Hersteller betroffener Systeme stellen neue Kernels bzw Patches zur Verfügung, die die Schwachstelle beseitigen, indem Pakete mit dem Routing-Header des Typs 0 ignoriert werden. Dies stellt eine Verletzung des RFC2460 dar und kann in Installationen, die Source Routing unter IPv6 intendiert einsetzen, zu Problemen führen. Daher ist diese Option in manchen den neu herausgegebenen Kernels abschaltbar.

Vulnerability ID

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1368