Une question ? Contactez notre standard : 01 41 91 58 61 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Articles publiés

Stéphane Bortzmeyer a assisté au training Hacking IPv6 Networks lors de la conférence Hack In Paris et a publié un article sur son blog : Le cours « Hacking IPv6 ». Il y partage certaines des notes qu’il a prises lors du training : étude du champ Flow Label, scan de réseaux, empoisonnement de Neighbor Cache…

Ivan Pepelnjak a publié un article sur son blog : FIRST-HOP IPV6 SECURITY FEATURES IN CISCO IOS. Il y décrit très brièvement les mécanismes de sécurité liés à IPv6 utilisables avec des équipements Cisco.

Fernando Gont a publié un article sur le blog SearchNetworking : IPv6 addressing requires special attention to ensure security. L’article détaille les problèmes posés par certaines méthodes de génération d’adresses en IPv6 et plus spécifiquement les possibilités d’Host Tracking.

 

Conférences

Antonios Atlasis a effectué un workshop : Advanced Attack Techniques against IPv6 Networks – A Hands-On Workshop. Les 250 slides présentent de manière très technique de nombreuses attaques exploitant les Extension Headers d’IPv6 : évasion, déni de service, canaux cachés…

John Kristoff a effectué une présentation lors de la conférence FIRST : A Sampling of Internetwork Security Issues Involving IPv6. Bien que peu détaillées, les slides donnent un aperçu de l’impact global d’IPv6 sur la sécurité : « current IETF work », « spam », « DoS », « IPv6 for sale in the underground », « what we (don’t) see today »…

 

Outils

En plus des slides du workshop d’Antonios Atlasis (voir ci-dessus), des scripts Python ont été publiés :

  • CVE_2012_2744.py
  • IPv6-attacks-Ether.py
  • mitm_attack.py

 

Vulnérabilités

Une vulnérabilité a été découverte dans le produit UTM de Sophos (OSVDB- 94622). Une vulnérabilité non spécifiée dans le code du noyau lié à IPv6 peut conduire à un crash. Une mise à jour corrigeant la vulnérabilité a été publiée par Sophos.

Une vulnérabilité (CVSS Base : 5,4) a été découverte dans le noyau Linux (CVE-2013-4125). L’envoi d’une séquence de messages Router Advertisment spécialement conçus peut faire crasher le noyau.

 

Enfin, à la limite entre le bug et la vulnérabilité, cette capture d’écran fera sûrement sourire quelques lecteurs (source) :

Verified by MonsterInsights