Attacco off-path TCP: quale fine deve essere vulnerabile?

2

Sfruttando CVE-2016-5696 , è possibile che un utente malintenzionato che deduce l'esistenza di una connessione TCP tra due dispositivi, interrompe tale connessione e inserisce dati arbitrari nel flusso TCP, senza la necessità di trovarsi nel percorso di rete tra i due dispositivi.

Leggendo gli articoli su questo, è chiaro che solo alcuni sistemi saranno vulnerabili; generalmente quelli con versioni del kernel Linux maggiori di 3.6, o dove le patch del kernel rilevanti sono state retro-applicate.

Data una connessione TCP tra un client e un server, non è chiaro quale di questi abbia bisogno che il kernel vulnerabile per la connessione sia potenzialmente vulnerabile. È sufficiente che entrambe le parti eseguano codice vulnerabile oppure l'attacco è possibile solo se entrambe le estremità presentano la vulnerabilità?

    
posta me_and 16.09.2016 - 16:49
fonte

1 risposta

3

L'attacco utilizza un'implementazione specifica di RFC 5961 sul server come oracolo per scoprire quale connessione (porte) da un client specifico esiste e quali sono i numeri di sequenza correnti. Ciò significa che è sufficiente l'implementazione problematica sul server.

    
risposta data 16.09.2016 - 17:15
fonte

Leggi altre domande sui tag