CERTA-2002-AVI-100
Vulnerability from certfr_avis

Une vulnérabilité présente dans l'implémentation de iptables permet à un utilisateur mal intentionné de retrouver la topologie d'un réseau local si la traduction d'adresses est utilisée.

Description

iptables est un des composants utilisés pour le filtrage des paquets réseau sur les noyaux Linux supérieurs à la version 2.4.x. Ce garde barrière permet également d'effectuer de la traduction d'adresses (NAT) vers un réseau local.

Un utilisateur mal intentionné peut, par le biais de paquets malicieusement construits, provoquer des messages d'erreurs ICMP. Ces messages d'erreurs peuvent contenir les adresses IP des machines du réseau interne, accompagnées des ports en écoute sur ces machines.

Contournement provisoire

Il n'existe pas de correctif disponible pour le moment, cependant il est possible de contourner le problème en appliquant la règle de filtrage suivante :

iptables -A OUTPUT -m state -p icmp -state INVALID -j DROP

Versions iptables antérieures à la version 1.2.6a.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eVersions \u003cTT\u003eiptables\u003c/TT\u003e ant\u00e9rieures  \u00e0 la version \u003cTT\u003e1.2.6a\u003c/TT\u003e.\u003c/p\u003e",
  "content": "## Description\n\niptables est un des composants utilis\u00e9s pour le filtrage des paquets\nr\u00e9seau sur les noyaux Linux sup\u00e9rieurs \u00e0 la version 2.4.x. Ce garde\nbarri\u00e8re permet \u00e9galement d\u0027effectuer de la traduction d\u0027adresses (NAT)\nvers un r\u00e9seau local.\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais de paquets\nmalicieusement construits, provoquer des messages d\u0027erreurs ICMP. Ces\nmessages d\u0027erreurs peuvent contenir les adresses IP des machines du\nr\u00e9seau interne, accompagn\u00e9es des ports en \u00e9coute sur ces machines.\n\n## Contournement provisoire\n\nIl n\u0027existe pas de correctif disponible pour le moment, cependant il est\npossible de contourner le probl\u00e8me en appliquant la r\u00e8gle de filtrage\nsuivante :\n\niptables -A OUTPUT -m state -p icmp -state INVALID -j DROP\n",
  "cves": [],
  "initial_release_date": "2002-05-15T00:00:00",
  "last_revision_date": "2002-05-15T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2002:030 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-030.php"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:086 de Redhat :",
      "url": "http://rhn.redhat.com/errata/RHSA-2002-086.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 20020402 de Cartel :",
      "url": "http://netfilter.samba.org/security/2002-04-02-icmp-dnat.html"
    }
  ],
  "reference": "CERTA-2002-AVI-100",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-05-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Divulgation d\u0027informations sur la topologie du r\u00e9seau"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027impl\u00e9mentation de iptables permet \u00e0 un\nutilisateur mal intentionn\u00e9 de retrouver la topologie d\u0027un r\u00e9seau local\nsi la traduction d\u0027adresses est utilis\u00e9e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sur Netfilter (iptables)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 20020402 de CARTEL",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…