Vulnérabilités dans plusieurs piles TCP/IP

Date de publication :

CVE-2020-27213 [Score CVSS v3 : En cours de calcul] : Les logiciels Nut/Net reposent sur des valeurs de source hautement prévisibles et ont des incréments constants lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.

CVE-2020-27630 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN uC/TCP-IP repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP. 

CVE-2020-27631 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN CycloneTCP repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.

CVE-2020-27632 [Score CVSS v3 : 7.5] : Le logiciel NDKTCPIP est initialisé avec une valeur cohérente et possède des incréments cohérents lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.

CVE-2020-27633 [Score CVSS v3 : En cours de calcul] : Le logiciel FNET est initialisé avec une valeur constante et à des incréments constants lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP. 

CVE-2020-27634 [Score CVSS v3 : En cours de calcul] : Les logiciels uIP, Contiki-OS et Contiki-NG sont initialisés avec une valeur cohérente et ont des incréments cohérents lors de la génération des numéros de séquence initiaux (ISN), ce qui peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP. 

CVE-2020-27635 [Score CVSS v3 : En cours de calcul] : PicoTCP La génération de l'ISN du logiciel PicoTCP-NG repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.

CVE-2020-27636 [Score CVSS v3 : En cours de calcul] : La génération de l'ISN du logiciel MPLAB repose sur un générateur linéaire congruentiel (LCG), qui est réversible à partir des flux de sortie observés car l'algorithme est ensemencé avec des informations publiquement récupérables. Ce défaut peut permettre à un attaquant distant et non-authentifié d'usurper ou de perturber les connexions TCP.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Usurpation d’identité
  • Déni de service

Criticité

  • Scores CVSS v3 : 7.5 ; En cours de calcul

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible à l’heure actuelle.

Composants vulnérables

  • Nut/Net <v5.1
  • CycloneTCP <v1.9.6
  • NDKTCPIP <v2.25
  • FNET <v4.6.3
  • uIP-Contiki-OS <v3.0
  • uC/TCP-IP <v3.6.0
  • uIP-Contiki-NG <v4.5
  • uIP <v4.5
  • picoTCP-NG <v1.0
  • picoTCP <v1.7.0
  • MPLAB Net <v3.6.1
  • Nucleus NET <v5.2
  • Nucleus ReadyStart pour ARM, MIPS et PPC <v2012.12

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les piles TCP/IP impactés conformément aux instructions présentes en dans le lien en référence de ce bulletin.

Solution de contournement

  • Aucune solution de contournement n’est disponible à l’heure actuelle.