Vulnerabilidad en la especificación de protocolo IPv6, relacionado con los mensajes ICMP Packet Too Big (CVE-2016-10142)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-17
Error de código
Fecha de publicación:
14/01/2017
Última modificación:
20/04/2025
Descripción
Se descubrió un problema en la especificación de protocolo IPv6, relacionado con los mensajes ICMP Packet Too Big (PTB). (El alcance de esta CVE afecta a todas las implementaciones IPv6 de todos los vendedores.) Las implicaciones de seguridad de fragmentación IP se han discutido extensamente en [RFC6274] y [RFC7739]. Un atacante puede aprovechar la generación de fragmentos atómicos IPv6 para desencadenar el uso de fragmentación en un flujo IPv6 arbitrariamente (en escenarios en los que no es necesaria la fragmentación real de paquetes) y puede posteriormente realizar cualquier tipo de ataque basado en fragmentación contra nodos IPv6 heredados que no implementan [RFC6946]. Es decir, empleando la fragmentación donde no se necesita realmente permite emplear vectores de ataque basados en fragmentación, innecesariamente. Observamos que, desafortunadamente, incluso los nodos que ya implementan [RFC6946] pueden estar sujetos a ataques DoS como resultado de la generación de fragmentos atómicos IPv6. Vamos a asumir que el Host A se está comunicando con el Host B y que, como resultado de la caída generalizada de paquetes IPv6 que contienen cabeceras de extensión (incluyendo la fragmentación) [RFC7872], algunos nodos intermedios filtran fragmentos entre Host B y Host A. Si un atacante envía un mensaje de error falsificado ICMPv6 PTB al Host B, comunicando una MTU menor que 1280, esto desencadena la generación de fragmentos atómicos IPv6 a partir de ese momento (como es requerido por [RFC2460]). Cuando el Host B comienza a enviar fragmentos atómicos IPv6 (en respuesta al mensaje de error ICMPv6 PTB recibido), este paquete será perdido, ya que se anotó anteriormente que los paquetes IPv6 con los encabezados de la extensión estaban siendo caídos entre el Host B y el Host A. Por tanto, esta situación resultará en un escenario DoS. Otro posible escenario es aquel en el que dos pares BGP están empleando transporte IPv6 e implementan Access Control List (ACLs) para perder fragmentos IPv6 (para evitar ataques de plano de control). Si los pares BGP mencionados borran fragmentos IPv6 pero aún así cumplen con los mensajes de error ICMPv6 PTB recibidos, un atacante podría atacar fácilmente hurgando en la sesión correspondiente enviando simplemente un mensaje ICMPv6 PTB con una MTU reportada menor de 1280 bytes. Una vez que el paquete de ataque ha sido enviado, los routers citados serán ellos mismos los que caeran por su propio tráfico.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ietf:ipv6:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2017-0817.html
- http://www.securityfocus.com/bid/95797
- http://www.securitytracker.com/id/1038256
- https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA43730
- https://support.f5.com/csp/article/K57211290?utm_source=f5support&%3Butm_medium=RSS
- https://tools.ietf.org/html/draft-ietf-6man-deprecate-atomfrag-generation-08
- https://tools.ietf.org/html/rfc8021
- http://rhn.redhat.com/errata/RHSA-2017-0817.html
- http://www.securityfocus.com/bid/95797
- http://www.securitytracker.com/id/1038256
- https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA43730
- https://support.f5.com/csp/article/K57211290?utm_source=f5support&%3Butm_medium=RSS
- https://tools.ietf.org/html/draft-ietf-6man-deprecate-atomfrag-generation-08
- https://tools.ietf.org/html/rfc8021