Le 10/08/2016 à 21:24, Stephane Bortzmeyer a écrit :
Cette faille TCP sérieuse touche Linux, ne touche pas FreeBSD ou
Windows mais je n'ai trouvé nulle part d'analyse de la situation de
Cisco, Huawei ou Juniper :
http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf
Cela m'étonne d'autant plus que la cible évidente de ces attaques est
BGP (sessions très longues, adresses connues, port source souvent
prévisible) et que le RFC 5961 avait été écrit entre autres en pensant
à ces petites bêtes.
Donc, est-ce que quelqu'un a testé son routeur favori pour voir si le
control engine était vulnérable ?
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
Bonjour,
L'exploitation en vidéo : https://www.youtube.com/watch?v=5h4rhAAFXFk
Il se peut effectivement que des routeurs constructeur basés sur Linux
soient concernés. Attendons les bulletins...
Sauf erreur, l'attaquant doit établir lui même une connexion sur l'hôte
sur lequel le client victime est connecté.
Dans le cas de BGP, ça ne devrait pas pouvoir arriver (RFC 7454 / BCP
194 : ACL in, TTL security...), non ?
Par contre, ça risque poser de nouveau la question de la réactivité des
constructeurs. Ils utilisent massivement des sources communautaires mais
ne fournissent pas la réactivité d'une distrib.
Du coup, on se traine au mieux avec des lib openssl, glibc exposées...
Bonne fin de journée
--
Jérôme BERTHIER
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/