Notes de vulnérabilité RSS CERT récemment publiées

VU#417980 : Les implémentations des protocoles d'application basés sur UDP sont vulnérables aux boucles réseau.

Follow
Une faille de sécurité dans les protocoles d'application basés sur l'UDP permet aux attaquants non authentifiés de créer des boucles réseau à l'aide de paquets falsifiés, conduisant à des attaques par déni de service (DoS) ou à un abus de ressources. Les protocoles affectés incluent le DNS, le NTP, le TFTP, l'Echo, le Chargen et le QOTD. L'attaque consiste à déclencher une boucle infinie de messages d'erreur entre les serveurs vulnérables. L'impact peut varier de l'instabilité du service aux pannes réseau et aux attaques d'amplification. Les solutions recommandées incluent : - Appliquer les correctifs du fournisseur - Protéger les applications UDP avec des pare-feu et des contrôles d'accès - Désactiver les services non utilisés - Déployer des techniques anti-falsification - Appliquer des limitations de débit du réseau Les fournisseurs de services doivent mettre en œuvre la qualité de service (QoS) pour se protéger contre l'abus de boucle réseau. Cette vulnérabilité a été découverte par des chercheurs du CISPA Helmholtz Center for Information Security.
favicon
kb.cert.org
VU#417980: Implementations of UDP-based application protocols are vulnerable to network loops
Create attached notes ...