Risque

  • Déni de service ;
  • injection de données dans un flux TCP.

Systèmes affectés

  • NetBSD-current de sources antérieures au 22 avril 2004 ;
  • NetBSD 1.5, 1.5.1, 1.5.2 et 1.5.3 ;
  • NetBSD 1.6, 1.6.1 et 1.6.2 ;
  • la branche NetBSD 2.0 est affectée mais la version finale NetBSD 2.0 incluera le correctif.

Résumé

Outre les faiblesses du protocole TCP (Transmission Control Protocol) connues depuis plusieurs années, une vulnérabilité dans la mise en oeuvre du protocole TCP par NetBSD permet à un utilisateur mal intentionné de créer un déni de service ou d'injecter des données dans un flux TCP.

Description

Le procole TCP, décrit dans la RFC 793, présente plusieurs faiblesses :

  • Possibilité de fabriquer des paquets RST afin de terminer une connection TCP ;
  • possibilité de fabriquer des paquets SYN afin de terminer une connection TCP ;
  • possibilité d'injecter des paquets dans une session TCP.


En plus de ces faiblesses, la mise en oeuvre du protocole TCP dans le noyau 4.4BSD (dont NetBSD est dérivé) souffre d'un problème dans la validation des paquets TCP RST.

Solution

Appliquer le correctif fournit par NetBSD (cf. section Documentation).

Documentation