Уязвимость обнаружена в resource reservation protocol (RSVP), который используется внутри Subnet Bandwidth Management (SBM) протокола (RFC 2814). Злонамеренный сервер может представить себя вместо целевого RSVP сервера. 

Злонамеренный сервер может представить себя как сервер с более приоритетным значением, чем текущий RSVP сервер, чтобы действовать от его имени. Как работает нападение: 

1. Посылаем I_AM_WILLING RSVP пакет к resource reservations protocol серверу, чтобы указать, что исходный хост желает быть RSVP сервером. 

2. Посылаем I_AM_DSBM RSVP пакет, чтобы указать, что исходный сервер имеет 255 приоритет (1 байт - таким образом, самый высокий возможный приоритет). 

3. Для четырех посланных I_AM_WILLING пакетов, посылаем I_AM_DSBM пакет каждые 5 сек. В этом случае настоящий RSVP сервер не сможет обработать назначение приоритета ресурса для посланных I_AM_DSBM пакетов. 

Уязвимость проверена против Windows 2000 RSVP сервера, но может использоваться против любого RSVP сервера.

Эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии