CERTA-2000-ALE-006
Vulnerability from certfr_alerte - Published: - Updated:None
Description
L'attaque consiste à envoyer des paquets fragmentés illégaux (par exemple des paquets ICMP du type ``ping of death''), de façon à saturer la journalisation de ce type d'attaque. L'activité du CPU est alors entièrement dédiée à ce travail de trace.
Notons que la règle par défaut la plus restrictive (interdire tout) ne vous met pas à l'abri de ce type d'attaque. De plus Firewall-1 n'est pas en mesure de tracer ce type d'attaque.
Détection d'attaque
En consultant le fichier /var/log/messages sous Unix ou le NTEvent Viewer sous NT, on constate une grande quantité de messages du type :
packet size too big (65529) from 0x0g013c5f, ip_p=1
Ces messages et une utilisation hors norme du temps CPU sont le signe que vous êtes sous une attaque du type déni de service par fragmentation.
Solution
Une solution temporaire consiste à supprimer la journalisation des événements liés au noyau de Firewall-1. Cette action ne touche en principe pas à la journalisation des règles standards de filtrage. En revanche certains messages relatifs à la translation d'adresse risquent d'être perdus.
\$FWDIR/bin/fw ctl debug -buf
Cette commande peut être ajoutée à la commande de démarage de Firewall-1 (FWDIR/bin/fw/fwstart) afin de la prendre en compte lorsque le garde barrière est relancé.
Il est également possible d'utiliser un système de détection d'intrusion qui bloquera la source émettant des paquets fragmentés illégaux (cette solution ne fonctionnant pas si l'adresse source est usurpée).
Références
- Check Point IP Fragment-diven DoS Alert :
<!-- -->
http://www.checkpoint.com/techsupport/alerts/ipfrag_dos.html
- FW-1 IP Fragmentation Vulnerability :
<!-- -->
http://www.entract.com/~lspitz/fwtable.html
- Site de securityfocus :
<!-- -->
http://securityfocus.com/vdb/
- Avis du CERT IST.
- Institute for security Technology Studies :
<!-- -->
http://www.phoneboy.com/fw1
None
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": null,
"closed_at": "2000-06-08",
"content": "## Description\n\nL\u0027attaque consiste \u00e0 envoyer des paquets fragment\u00e9s ill\u00e9gaux (par\nexemple des paquets ICMP du type \\`\\`ping of death\u0027\u0027), de fa\u00e7on \u00e0\nsaturer la journalisation de ce type d\u0027attaque. L\u0027activit\u00e9 du CPU est\nalors enti\u00e8rement d\u00e9di\u00e9e \u00e0 ce travail de trace.\n\nNotons que la r\u00e8gle par d\u00e9faut la plus restrictive (interdire tout) ne\nvous met pas \u00e0 l\u0027abri de ce type d\u0027attaque. De plus Firewall-1 n\u0027est pas\nen mesure de tracer ce type d\u0027attaque.\n\n## D\u00e9tection d\u0027attaque\n\nEn consultant le fichier /var/log/messages sous Unix ou le NTEvent\nViewer sous NT, on constate une grande quantit\u00e9 de messages du type :\n\npacket\u00a0size\u00a0too\u00a0big\u00a0(65529)\u00a0from\u00a00x0g013c5f,\u00a0ip_p=1\n\nCes messages et une utilisation hors norme du temps CPU sont le signe\nque vous \u00eates sous une attaque du type d\u00e9ni de service par\nfragmentation.\n\n## Solution\n\nUne solution temporaire consiste \u00e0 supprimer la journalisation des\n\u00e9v\u00e9nements li\u00e9s au noyau de Firewall-1. Cette action ne touche en\nprincipe pas \u00e0 la journalisation des r\u00e8gles standards de filtrage. En\nrevanche certains messages relatifs \u00e0 la translation d\u0027adresse risquent\nd\u0027\u00eatre perdus.\n\n\\$FWDIR/bin/fw\u00a0ctl\u00a0debug\u00a0-buf\n\nCette commande peut \u00eatre ajout\u00e9e \u00e0 la commande de d\u00e9marage de Firewall-1\n(FWDIR/bin/fw/fwstart) afin de la prendre en compte lorsque le garde\nbarri\u00e8re est relanc\u00e9.\n\nIl est \u00e9galement possible d\u0027utiliser un syst\u00e8me de d\u00e9tection d\u0027intrusion\nqui bloquera la source \u00e9mettant des paquets fragment\u00e9s ill\u00e9gaux (cette\nsolution ne fonctionnant pas si l\u0027adresse source est usurp\u00e9e).\n\n## R\u00e9f\u00e9rences\n\n- Check Point IP Fragment-diven DoS Alert :\n\n```{=html}\n\u003c!-- --\u003e\n```\n http://www.checkpoint.com/techsupport/alerts/ipfrag_dos.html\n\n- FW-1 IP Fragmentation Vulnerability :\n\n```{=html}\n\u003c!-- --\u003e\n```\n http://www.entract.com/~lspitz/fwtable.html\n\n- Site de securityfocus :\n\n```{=html}\n\u003c!-- --\u003e\n```\n http://securityfocus.com/vdb/\n\n- Avis du CERT IST.\n- Institute for security Technology Studies :\n\n```{=html}\n\u003c!-- --\u003e\n```\n http://www.phoneboy.com/fw1\n",
"cves": [],
"links": [],
"reference": "CERTA-2000-ALE-006",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-06-08T00:00:00.000000"
}
],
"risks": [],
"summary": null,
"title": "Deni de service sous Firewall-1",
"vendor_advisories": [
{
"published_at": null,
"title": "voir section 4",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.