Vulnérabilités dans plusieurs piles TCP/IP
Date de publication :
CVE-2020-27213 [Score CVSS v3 : En cours de calcul] : Les logiciels Nut/Net reposent sur des valeurs de source hautement prévisibles et ont des incréments constants lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27630 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN uC/TCP-IP repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27631 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN CycloneTCP repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27632 [Score CVSS v3 : 7.5] : Le logiciel NDKTCPIP est initialisé avec une valeur cohérente et possède des incréments cohérents lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27633 [Score CVSS v3 : En cours de calcul] : Le logiciel FNET est initialisé avec une valeur constante et à des incréments constants lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27634 [Score CVSS v3 : En cours de calcul] : Les logiciels uIP, Contiki-OS et Contiki-NG sont initialisés avec une valeur cohérente et ont des incréments cohérents lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27635 [Score CVSS v3 : En cours de calcul] : PicoTCP La génération de l'ISN du logiciel PicoTCP-NG repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27636 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN du logiciel MPLAB repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Usurpation d’identité
Déni de service
Criticité
-
Scores CVSS v3 : 7.5 ; En cours de calcul
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible à l’heure actuelle.
Composants vulnérables
-
Nut/Net <v5.1
CycloneTCP <v1.9.6
NDKTCPIP <v2.25
FNET <v4.6.3
uIP-Contiki-OS <v3.0
uC/TCP-IP <v3.6.0
uIP-Contiki-NG <v4.5
uIP <v4.5
picoTCP-NG <v1.0
picoTCP <v1.7.0
MPLAB Net <v3.6.1
Nucleus NET <v5.2
Nucleus ReadyStart pour ARM, MIPS et PPC <v2012.12
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les piles TCP/IP impactés conformément aux instructions présentes en dans le lien en référence de ce bulletin.
Solution de contournement
Aucune solution de contournement n’est disponible à l’heure actuelle.