Ataque fuera de ruta TCP: ¿qué extremos deben ser vulnerables?

2

Al explotar CVE-2016-5696 , es posible que un atacante para inferir la existencia de una conexión TCP entre dos dispositivos, para interrumpir esa conexión e inyectar datos arbitrarios en la secuencia TCP, sin necesidad de estar en la ruta de la red entre los dos dispositivos.

Al leer los artículos sobre esto, está claro que solo ciertos sistemas serán vulnerables; en general, aquellas con versiones de kernel de Linux superiores a 3.6, o en las que los parches de kernel relevantes se han aplicado de nuevo.

Dada una conexión TCP entre un cliente y un servidor, no está claro cuál de estos necesita tener el núcleo vulnerable para que la conexión sea potencialmente vulnerable. ¿Es suficiente que cualquiera de los extremos ejecute código vulnerable, o el ataque solo es posible si ambos extremos tienen la vulnerabilidad?

    
pregunta me_and 16.09.2016 - 16:49
fuente

1 respuesta

3

El ataque está utilizando una implementación específica de RFC 5961 en el servidor como un oráculo para averiguar qué conexión (puertos) de un cliente específico existen y cuáles son los números de secuencia actuales. Esto significa que es suficiente que la implementación problemática exista en el servidor.

    
respondido por el Steffen Ullrich 16.09.2016 - 17:15
fuente

Lea otras preguntas en las etiquetas