SegmentSmack exploit

0

Estoy estudiando sobre la vulnerabilidad SegmentSmack . Por lo que yo entendí, la vulnerabilidad se debe a que el hecho de reordenar los paquetes en el búfer fuera de orden es una operación que requiere mucha CPU. Por lo tanto, un paquete que está extremadamente fuera de orden puede explotar la vulnerabilidad.

Pero no entendí lo que significa extremadamente fuera de orden. ¿Significa que tengo que reorganizar los paquetes para que los paquetes que se supone que estén adyacentes estén muy lejos el uno del otro? ¿Esa simple operación hace que un flujo normal de paquetes sea un exploit?

    
pregunta mathworker 02.09.2018 - 09:32
fuente

1 respuesta

1

Básicamente, las técnicas intentan probar el mecanismo de reordenación en TCP, puede ver el problema como una lista vinculada que debe estar en orden, por lo que, dependiendo de la implementación de la pila TCP, esto puede ser un problema o no, también teniendo en cuenta que los paquetes IP que forman parte de esta lista deben estar en la memoria hasta el último paquete PUSH TCP que, en general, es el indicador de que el segmento está completo. Entonces, dos problemas aquí, el primero relacionado con la implementación de la lista y el segundo un problema relacionado con la memoria, ya que debe mantener los paquetes en la memoria hasta que ocurra PUSH o cierre la conexión. Espero que ayude a clarificar

    
respondido por el camp0 02.09.2018 - 16:31
fuente

Lea otras preguntas en las etiquetas