Une faille dans un contrôleur Ethernet Intel permet une attaque par DoS

Alerte aux failles critiques

Une vulnérabilité dans le contrôleur Gigabit Ethernet Intel 82574L a été rapportée. Elle permet à un utilisateur distant de provoquer une attaque par déni de service.

Le contrôleur Ethernet Intel 82574L est sur la sellette. En effet, une faille permet à un utilisateur distant d’envoyer des données « malveillantes » afin d’entrainer un dysfonctionnement du périphérique cible.

C’est précisément un paquet de couche réseau (couche 3) contenant certaines valeurs à certains ‘offsets’ au sein de la trame ethernet qui peut exploiter cette faille. On parle de « paquet de la mort. »

Ce dernier peut bloquer les systèmes même lorsque ceux-ci sont protégés par un pare-feu.

La faille peut être exploitée aisément

Ce sont des clients utilisateurs de solutions VoIP auprès de la société Star2Star qui ont les premiers révélé le problème. Ils ont fait état de plantages aléatoires du matériel. Kristian Kielhofner, le directeur technique de Star2Star, a alors identifié la racine du bug, à savoir le contrôleur Ethernet estampillé Intel.

Celui-ci explique comment le problème peut survenir. « Le système et les interfaces Ethernet peuvent fonctionner normalement. Mais après une durée aléatoire de trafic, l’interface rend compte d’une erreur matérielle (communication perdue avec le PHY) et perd la connexion. » On peut toutefois le faire à nouveau fonctionner en éteignant l’alimentation puis en l’allumant à nouveau.

Il est relativement trivial de procéder à une telle attaque sur un matériel ciblé. Un simple serveur HTTP peut être aisément configuré pour générer une réponse HTTP 200 (OK : « requête traitée avec succès ») indiquant un fonctionnement normal alors que les données envoyées contiennent le « paquet de la mort ».

De concert avec Intel, l’équipe de Kielhofner a travaillé sur un correctif pour combler cette faille.

Pour l’heure, on ne connait pas encore l’ampleur du problème et si d’autres contrôleurs Intel sont affectés par cette faille.

Kielhofner a posté une page de test à l’intention des administrateurs système leur permettant de vérifier si leur équipement est vulnérable.