Le
17 Juillet, Cisco a publié un avis révélant un déni de service
distant sur ses produits.
Ce déni
de service est valable sur toutes les version d'IOS inférieures
à 12.3, pour tous les types d'équipements, qu'il soient entrée
de gamme ou très haut de gamme, routeurs ou commutateurs.
Il suffit d'envoyer certains types de paquets à destination
du routeur lui-même, en utilisant des protocoles qui n'ont
jamais servi, pour que les paquets restent dans la file d'attente
et ne soient jamais traités. La taille de la file d'attente
étant par défaut de 75 entrées, rapidement l'interface du
routeur ne répond plus. Si Cisco a révélé ce problème c'est
sans doute qu'il y a été contraint et donc que le problème
a du être connu de certains, dont les intentions n'étaient
plus sous contrôle.
Ce déni
de service aurait pu affecter très grandement l'Internet en
étant intelligemment utilisé. Une organisation malveillante
aurait pu obtenir un effet dévastateur. C'est donc un évènement
majeur comme l'Internet n'en a pas connu depuis ses débuts.
Cisco
a prévenu les opérateurs français 48h avant la diffusion de
l'avis, peut-être d'autres encore plus tôt, aussi, toute attaque
généralisée a été annihilée car non seulement les équipements
qui sont au coeur de l'Internet ont été corrigés ou protégés,
mais la plupart des opérateurs ont aussi filtré le trafic
Internet lui-même qui permet d'attaquer.
Il est
en effet facile de se protéger, soit en mettant à jour son
IOS, mais quand cette opération est trop délicate il suffit
de filtrer le trafic vers le routeur en autorisant par exemple
que les protocoles TCP, UDP, ICMP et les protocoles de routage.
Plus
difficile à expliquer sont les explications détaillées que
Cisco a publié 24h après la diffusion de son premier avis.
Le premier avis demandait un travail d'expert pour en déduire
l'exploitation de la faille. Le second avis donnait des explications
simples sur les listes de contrôle d'accès à implémenter mais
a aussi permis en quelques heures la publication d'une exploitation,
qui a rendue la situation tendue, même si aucune catastrophe
ne s'est produite.
Le problème
vient d'une erreur de programmation dans le logiciel IOS,
dans une partie jamais implémentée dans le matériel ce qui
explique que la faille soit valable pour tous les équipements.
C'est une erreur très ancienne qui montre qu'une faille de
sécurité logicielle peut rester des années dans un code diffusé
à beaucoup d'exemplaires sans que personne ne s'en aperçoive.
Un routeur aiguille par principe tous les protocoles, mêmes
ceux qui ne servent jamais, mais n'aurait peut-être pas du
les traiter quand ils lui sont adressés, le code correspondant
n'ayant sans doute jamais été testé.
Le déni
de service se réalise très facilement à l'aide d'un utilitaire
comme hping.
La facilité déconcertante de mise en oeuvre du déni de service
laisse présager des usages malveillants futurs. Ainsi, un
ver ou un virus arrivant sur un poste de travail pourraient
aisément attaquer un réseau interne et y faire tomber les
routeurs et commutateurs Cisco. Si l'Internet est désormais
protégé, les équipements au coeur des réseau d'entreprise
n'auront que trop rarement été mis à jour et n'ont généralement
pas de listes de contrôle d'accès pour se protéger.
Enfin,
si cette faille dans un logiciel est si grave, c'est que les
systèmes d'informations reposent sur un équipement dominant.
L'interopérabilité permet la diversité et cet évènement doit
rappeler à ceux qui font de la monoculture Cisco un argument
de vente de leur compétence les désavantages de cette monoculture.
H.S.
Hervé
Schauer dirige le cabinet d'expertise et de conseil Hervé
Schauer Consultants. Après des études d'informatique à
l'Université Paris 6 (Jussieu), il est un des pionniers de
la sécurité informatique en France, avec notamment la publication
dès 1987 d'une série d'articles sur la sécurité Unix et la
détection d'intrusion. Il fonde son propre cabinet en avril
1989, au sein duquel il a été l'un des inventeurs du relayage
applicatif (proxy services), présenté à Usenix Security en
1992, et utilisé par la suite dans les firewalls.
LIENS
UTILES :

- Avis
de Cisco (mis à jour régulièrement)
|