Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1368

[Generic/IPv6] Schwachstelle im IPv6-Routing
(2007-04-30 12:28:23.750454+00) Druckversion

Quelle: http://www.secdev.org/conf/IPv6_RH_security-csw07.pdf

Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein.

Betroffene Systeme

  • IPv6 und seine Implementierungen gemäß RFC2460

Einfallstor
IPv6-Paket mit Type 0 Routing Header

Auswirkung

  • Fokussierung von Verkehr auf ein Ziel über einen spezifischen Weg, z.B. zum Zweck der Konzentration eines Denial of Service-Angriffes auf ein dediziertes System oder Netzwerk
  • Umgehung einer Firewall durch effektives Ausschalten der Routingtabelle

Typ der Verwundbarkeit
Entwurfsfehler
(design flaw)

Gefahrenpotential
Je nach Szenario und Installation mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Ein Designfehler im IPv6-Protokoll (RFC2460) und den entsprechenden Implementierungen in verschiedenen Produkten und Betriebssystemen können von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff unterstützen zu lassen. Das Verwenden des Routing-Headers mit dem Type 0 in IPv6-Paketen führt ähnlich dem Source Routing bei IPv4 dazu, dass die Routingtabelle ignoriert und das Paket über einen vorgegebenen Weg geleitet wird. Dies kann dazu missbraucht werden, große Mengen an Paketen über denselben Weg routen zu lassen und so die auf dem Weg liegenden Systeme mit Paketen zu überfluten bzw. einen Angriff auf bestimmte Systeme zu fokussieren. Weiterhin kann in bestimmten Szenarien diese Eigenschaft dazu ausgenutzt werden, Pakete an einer Firewall vorbeileiten und so deren Filterfunktion unwirksam werden zu lassen.

Gegenmaßnahmen
Einige Hersteller betroffener Systeme stellen neue Kernels bzw Patches zur Verfügung, die die Schwachstelle beseitigen, indem Pakete mit dem Routing-Header des Typs 0 ignoriert werden. Dies stellt eine Verletzung des RFC2460 dar und kann in Installationen, die Source Routing unter IPv6 intendiert einsetzen, zu Problemen führen. Daher ist diese Option in manchen den neu herausgegebenen Kernels abschaltbar.

Vulnerability ID

(og)

Weitere Artikel zu diesem Thema:

  • [Cisco/IOS] Mehrere Schwachstellen in IOS (2007-01-26)
    Drei Schwachstellen in IOS und IOS XR können dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen. Zwei davon erlauben darüberhinaus, beliebigen Programmcode auszuführen.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.