English / Japanese / Spanish / French / Korean

Réaction du projet KAME sur le problème de l'entête de routage de type 0

Contexte

Durant la conférence CanSecWest2007, la présentation `Fun with IPv6 routing headers' a démontré que l'entête de routage de type 0 (IPv6 Type 0 Routing Header) peut être utilisée comme méthode d'attaque. Un des méthodes présentées peut utiliser n'importe quelle paire de noeuds IPv6 qui supporte l'entête de routage de type 0 tel que décrit dans le RFC2460. Cette paire de noeuds, incluant ceux basés sur le code du projet KAME/BSD, peut utiliser toute la bande passante entre ces deux noeuds.  Même si les acétates de la présentation sur cette attaque contiennent des erreurs techniques, le risque principal est réel.

Réaction du projet KAME

Le projet KAME a mis en place les actions suivantes pour régler le problème et pour éviter que ce problème soit utilisé pour des attaques.

Recommendation

Il n'y a pas lieu de paniquer, mais il est fortement recommandé d'appliquer les changements ci-dessus (et voir aussi les annonces de sécurité venant des versions BSD ci-dessous) et redémarrer le noyau, particulièrement pour les noeuds IPv6 qui sont bien connus et qui sont connectés à un lien à haute bande passante.

Annonces reliées

Point de contact

Si vous avez des questions sur ce problème qui peuvent être discutées publiquement, veuillez les envoyer  à  snap-users à kame.net, la liste de courriel pour les usagers des produits KAME. Utilisez core à kame.net (liste de courriel privée pour les développeurs KAME seulement) si vous désirez garder les questions confidentielles.

(Translation by Marc Blanchet)