Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : prédiction des fragments IPv4 et séquences TCP

août 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant pourrait prédire les identifiants utilisés dans les
fragments IPv4, et les numéros de séquence TCP, afin de mener un
déni de service ou d’injecter des donnés.

Gravité : 1/4

Date création : 23/08/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque les données d’un paquet IPv4 sont trop grandes, elles sont
fragmentées en plusieurs paquets. Le champ Identification (16
bits) de l’entête IPv4 permet d’associer les fragments.

Le numéro de séquence (32 bits) de l’entête TCP est utilisé à
l’initialisation de la session, et permet ensuite de réordonner
les données transportées.

Cependant, les valeurs Identification et Sequence Number
proviennent d’un algorithme MD4 tronqué, qui est potentiellement
prédictible.

Un attaquant pourrait donc prédire les identifiants utilisés dans
les fragments IPv4, et les numéros de séquence TCP, afin de mener
un déni de service ou d’injecter des donnés.

Cette vulnérabilité est similaire à VIGILANCE-VUL-10859
(https://vigilance.fr/arbre/1/10859).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-prediction-des-fragments-IPv4-et-sequences-TCP-10941


Voir les articles précédents

    

Voir les articles suivants