Faille : Comment Netgear administre ses attaques en déni de service

le 28/08/2003, par Marc Olanié, , 358 mots

Les seuls qui n'ont certainement pas du trouver amusante cette histoire ubuesque sont les administrateurs du centre de calcul de l'Université du Wisconsin. Conformément à ce que précise un rapport de l'ICSA Labs, certains routeurs Netgear n'utilisent pas une horloge interne afin de connaître l'heure exacte, mais un serveur ntp codé « en dur » dans le firmware de l'équipement de commutation. Qui plus est, même si l'on modifie cette adresse par défaut, le routeur persiste à vérifier la présence du serveur en question. Et comme les routeur Netgear, compte tenu de leur prix « plancher », se vendent dans des quantités plus que respectables, des milliers d'appareils (500 000 en moyenne, près de 700 000 unités fabriquées) interrogent obstinément et de plus en plus le pauvre serveur de temps de l'université en question. Augmenter la capacité des serveurs ntp, tenter de rejeter les requêtes, amputer un pan de l'adressage IP utilisé, essayer de contacter les services techniques de Netgear... la liste des solutions envisagées et des tentatives engagées constitue une grande partie du rapport universitaire. Deux ou trois remarque en fin de dossier laissent même en suspend quelques débats passionnants. Ainsi la remarque de Netgear concernant l'éventuel rappel des appareils fautifs... C'est irréaliste, pense le constructeur, les clients ne renvoyant que très rarement leurs bulletins d'enregistrement -ils ne peuvent être contactés par leur distributeurs-. Illusoire également le souhait de diffuser un correctif que tout un chacun pourrait appliquer sans danger, y compris et surtout des non-professionnels de la sécurité ou de l'administration réseau. Le « flashage de bios » est une science hasardeuse qui exige au moins la présence d'un onduleur sérieux, parfois même quelques lueurs sur l'usage de tftp... au cas ou.
Plus inquiétant encore est la perspective d'autres équipements à faible prix conçus avec la même approche « quick & dirty », et la joie que pourrait en éprouver un quarteron de « blackhats » en mal de DoS. Un BGP qui ne pourrait se fermer, par exemple, ou un Telnet accessible à tous les vents sur le port Wan... Ah, une belle histoire qui fait frissonner, comme quant on était tout petit, comme quant on accompagnait le petit chaperon rouge dans les bois en chantonnant « Hey Wolfie, Ho, Wolfie... »

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »