Le 10/08/2016 à 21:24, Stephane Bortzmeyer a écrit :
Cette faille TCP sérieuse touche Linux, ne touche pas FreeBSD ou
Windows mais je n'ai trouvé nulle part d'analyse de la situation de
Cisco, Huawei ou Juniper :

http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf

Cela m'étonne d'autant plus que la cible évidente de ces attaques est
BGP (sessions très longues, adresses connues, port source souvent
prévisible) et que le RFC 5961 avait été écrit entre autres en pensant
à ces petites bêtes.

Donc, est-ce que quelqu'un a testé son routeur favori pour voir si le
control engine était vulnérable ?


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Bonjour,

L'exploitation en vidéo : https://www.youtube.com/watch?v=5h4rhAAFXFk

Il se peut effectivement que des routeurs constructeur basés sur Linux soient concernés. Attendons les bulletins...

Sauf erreur, l'attaquant doit établir lui même une connexion sur l'hôte sur lequel le client victime est connecté.

Dans le cas de BGP, ça ne devrait pas pouvoir arriver (RFC 7454 / BCP 194 : ACL in, TTL security...), non ?

Par contre, ça risque poser de nouveau la question de la réactivité des constructeurs. Ils utilisent massivement des sources communautaires mais ne fournissent pas la réactivité d'une distrib.

Du coup, on se traine au mieux avec des lib openssl, glibc exposées...

Bonne fin de journée

--
Jérôme BERTHIER


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à