Vulnérabilités dans plusieurs piles TCP/IP
Date de publication :
CVE-2020-27213 [Score CVSS v3 : En cours de calcul] : Les logiciels Nut/Net reposent sur des valeurs de source hautement prévisibles et ont des incréments constants lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27630 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN uC/TCP-IP repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27631 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN CycloneTCP repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27632 [Score CVSS v3 : 7.5] : Le logiciel NDKTCPIP est initialisé avec une valeur cohérente et possède des incréments cohérents lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27633 [Score CVSS v3 : En cours de calcul] : Le logiciel FNET est initialisé avec une valeur constante et à des incréments constants lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27634 [Score CVSS v3 : En cours de calcul] : Les logiciels uIP, Contiki-OS et Contiki-NG sont initialisés avec une valeur cohérente et ont des incréments cohérents lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27635 [Score CVSS v3 : En cours de calcul] : PicoTCP La génération de l'ISN du logiciel PicoTCP-NG repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
CVE-2020-27636 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN du logiciel MPLAB repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Usurpation d’identité
- Déni de service
Criticité
- Scores CVSS v3 : 7.5 ; En cours de calcul
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible à l’heure actuelle.
Composants vulnérables
- Nut/Net <v5.1
- CycloneTCP <v1.9.6
- NDKTCPIP <v2.25
- FNET <v4.6.3
- uIP-Contiki-OS <v3.0
- uC/TCP-IP <v3.6.0
- uIP-Contiki-NG <v4.5
- uIP <v4.5
- picoTCP-NG <v1.0
- picoTCP <v1.7.0
- MPLAB Net <v3.6.1
- Nucleus NET <v5.2
- Nucleus ReadyStart pour ARM, MIPS et PPC <v2012.12
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les piles TCP/IP impactés conformément aux instructions présentes en dans le lien en référence de ce bulletin.
Solution de contournement
Aucune solution de contournement n’est disponible à l’heure actuelle.