Уязвимость обнаружена в resource reservation protocol (RSVP), который используется внутри Subnet Bandwidth Management (SBM) протокола (RFC 2814). Злонамеренный сервер может представить себя вместо целевого RSVP сервера.
Злонамеренный сервер может представить себя как сервер с более приоритетным значением, чем текущий RSVP сервер, чтобы действовать от его имени. Как работает нападение:
1. Посылаем I_AM_WILLING RSVP пакет к resource reservations protocol серверу, чтобы указать, что исходный хост желает быть RSVP сервером.
2. Посылаем I_AM_DSBM RSVP пакет, чтобы указать, что исходный сервер имеет 255 приоритет (1 байт - таким образом, самый высокий возможный приоритет).
3. Для четырех посланных I_AM_WILLING пакетов, посылаем I_AM_DSBM пакет каждые 5 сек. В этом случае настоящий RSVP сервер не сможет обработать назначение приоритета ресурса для посланных I_AM_DSBM пакетов.
Уязвимость проверена против Windows 2000 RSVP сервера, но может использоваться против любого RSVP сервера.