Durant la conférence CanSecWest2007, la présentation `Fun with IPv6 routing headers' a démontré que l'entête de routage de type 0 (IPv6 Type 0 Routing Header) peut être utilisée comme méthode d'attaque. Un des méthodes présentées peut utiliser n'importe quelle paire de noeuds IPv6 qui supporte l'entête de routage de type 0 tel que décrit dans le RFC2460. Cette paire de noeuds, incluant ceux basés sur le code du projet KAME/BSD, peut utiliser toute la bande passante entre ces deux noeuds. Même si les acétates de la présentation sur cette attaque contiennent des erreurs techniques, le risque principal est réel.
Le projet KAME a mis en place les actions suivantes pour régler le problème et pour éviter que ce problème soit utilisé pour des attaques.
Il n'y a pas lieu de paniquer, mais il est fortement recommandé d'appliquer les changements ci-dessus (et voir aussi les annonces de sécurité venant des versions BSD ci-dessous) et redémarrer le noyau, particulièrement pour les noeuds IPv6 qui sont bien connus et qui sont connectés à un lien à haute bande passante.
Si vous avez des questions sur ce problème qui peuvent être discutées publiquement, veuillez les envoyer à snap-users à kame.net, la liste de courriel pour les usagers des produits KAME. Utilisez core à kame.net (liste de courriel privée pour les développeurs KAME seulement) si vous désirez garder les questions confidentielles.
(Translation by Marc Blanchet)