[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Re: [OT] Vulnerabilità e discussioni ferragostiane ad esse relative



>>>>> "DP" == Davide Prina <davide.prina@gmail.com> writes:

Arrivo tardi nella discussione, ma penso stiate parlando della
CVE-2016-5696
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5696

DP> [...]
DP> The flaw, disclosed at the Usenix security conference last week, is 
DP> complicated and difficult to exploit. If an attacker can pull off an 
DP> exploit, they could inject malicious code into unencrypted web traffic 
DP> from "anywhere". However, the source and destination IP address would 
DP> need to be known in order to intercept the traffic, adding to the 
DP> complexity of carrying out a successful attack.The exploitability isn't 
DP> easy, though.
DP> [...] [1]

DP> cerco di tradurre per chi non conosce l'inglese:
DP> "La vulnerabilità è complessa e difficile da sfruttare. Se un attaccante 
DP> riesce ad utilizzarla può immettere codice malevolo all'interno di un 
DP> traffico web non criptato (quindi traffico http e non https, ndr) da 
DP> remoto. In ogni caso gli indirizzi IP della sorgente e della 
DP> destinazione devono essere noti per poter intercettare il traffico, in 
DP> aggiunta alla complessità di effettuare con successo un attacco. Quindi 
DP> lo sfruttamento di questa vulnerabilità non è facile."

Buona traduzione, ma il report che avevo sentito originariamente
parlava anche della possibilità di violare traffico criptato:

"The vulnerability could also be used to forcefully terminate HTTPS
encrypted connections and downgrade the privacy of secure connections,
as well as also threatens anonymity of Tor users by routing them to
certain malicious relays."

(La vulnerabilità può anche essere usata per forzare la terminazione
di una connessione https criptata e abbassare la privacy di
connessioni sicure così come minacciare l'anonimità degli utenti TOR
forzando il routing attraverso relay maliziosi)

DP> Questo, secondo me, vuol dire che per un uso normale del PC è difficile 
DP> da sfruttare. L'attaccante per conoscere entrambi gli indirizzi IP 
DP> dovrebbe far andare l'attaccato su un sito web che controlla, in modo da 
DP> poter sapere l'indirizzo web di destinazione e cercare di individuare 
DP> quello di partenza (ma se uno usa tor, proxy, ... allora non riesce in 
DP> questo intento).

Non sono sicuro che tor o un proxy salvino. Vedi sopra.

Sulla list di Debian mi pare di aver visto circolare qualche info a
proposito, ma appena vedo Lisi Reisz mando a quel paese l'intero
thread...

Credo che si riferissero a questo articolo di ZDNet
http://www.zdnet.com/article/linux-tcp-flaw-lets-anyone-hijack-internet-traffic/

L'attacco è comunque più difficile se l'attaccante deve determinare
gli indirizzi possibili in due pool dati (in questo caso un proxy
potrebbe persino facilitare la vita), grossi servizi sono serviti da
più IP pubblici e le connessioni dial-up hanno IP che variano nel pool
di quelli disponibili all'internet service provider.

-- 
 /\           ___                                    Ubuntu: ancient
/___/\_|_|\_|__|___Gian Uberto Lauri_____               African word
  //--\| | \|  |   Integralista GNUslamico            meaning "I can
\/                 coltivatore diretto di software       not install
     già sistemista a tempo (altrui) perso...                Debian"

Warning: gnome-config-daemon considered more dangerous than GOTO



Reply to: