Des chercheurs allemands ont découvert une brèche dans les protocoles internet capable de toucher théoriquement des centaines de milliers de serveurs. Cette faille déclenche une « boucle DoS » difficile à arrêter.
Le CISPA Helmholtz Center de la ville allemande de Sarrebruck avertit le public des risques d’une vulnérabilité qui pourrait faire de nombreuses victimes. Il s’agit de certains protocoles internet populaires, notamment NS, NTP et TFTP, ainsi que quelques protocoles plus anciens. Même si la vulnérabilité n’est pas activement exploitée pour l’instant, les chercheurs estiment que 300 000 hôtes internet et réseaux liés pourraient être touchés dans le monde entier, y compris en Europe.
Cercle vicieux
Cette vulnérabilité est différente des attaques DoS traditionnelles, du point de vue des protocoles, parce qu’elle cible la couche application plutôt que la couche réseau. Un cycle continu d’attaques DoS en résulte : les services du réseau sont reliés entre eux si bien qu’ils continuent à répondre indéfiniment aux messages d’erreur des uns et des autres.
Cette situation crée un trafic massif qui entraîne un déni de service pour les systèmes ou les réseaux concernés. Et une fois que le cycle est lancé, il est difficile de le briser : même un attaquant ne pourrait pas arrêter la boucle de déni de service, avertissent les chercheurs.
Une exploitation facile
Pour l’instant, la vulnérabilité n’est pas encore activement exploitée, mais selon les chercheurs, cette tâche est assez facile à réaliser. L’attaque est basée sur l’usurpation d’adresse IP et un attaquant n’a besoin que d’injecter un seul message d’erreur dans un serveur pour commencer la boucle. Les serveurs continuent ensuite à s’envoyer des messages d’erreur les uns aux autres.
Les chercheurs appellent à une action urgente et ont déjà rendu visite aux fournisseurs de serveurs de réseau et d’appareils pour leur faire part de leurs conclusions à la fin de 2023. Les produits de Microsoft, Huawei, Broadcom, Cisco, D-Link, TP-Link et Zyxel, entre autres, seraient vulnérables. Faites attention aux mises à jour des services de réseau et appliquez-les dès que possible. GitHub propose aussi un code pour identifier les services informatiques potentiellement vulnérables.