Драйвера Network Interface Card (NIC) для различных платформ неправильно обрабатывают заполнения фреймов, позволяя атакующему просматривать части предварительно переданных пакетов или памяти ядра. Эта уязвимость - результат неправильного выполнения RFC требований и неправильного программирования, комбинация которых приводит к нескольким разновидностям этой уязвимости утечки информации. 

Самое простое нападение, использующее эту уязвимость, должно посылать ICMP echo сообщения машине с уязвимым Ethernet драйвером. В этом случае атакующему будут
возвращена часть памяти ядра вместе с ответом. В результате испытаний обнаружено, что возвращенные части – обычно отрывки сетевого трафика, которым обменивается уязвимая машина. Это нападение позволяет атакующему просматривать части сетевого трафика, которым обменивается в сетевом сегменте маршрутизатор или межсетевая защита, и к которому атакующие не имеет прямого доступа. Важно обратить внимание, что нападающий должен быть в той же самой локальной ethernet сети, что и уязвимая машина, чтобы получить Ethernet фреймы. 

Детальную информацию об обнаруженной уязвимости можно получить
тут:

www.atstake.com/research/advisories/2003/atstake_etherleak_report.pdf

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии