Software > Coding
uIP (Tool?) und CVE
gh-baden:
https://www.heise.de/news/Nach-Amnesia-33-Forscherteam-warnt-vor-neun-weiteren-Luecken-in-TCP-IP-Stacks-5051555.html
(CVE-2020-27634)
mEin LaN iST UNsiChEr!!!11
czietz:
Ich habe gerade nachgesehen: Der FreeMiNT-TCP/IP-Stack und der STinG-Stack haben dieselbe "NUMBER:JACK" Schwachstelle. Ob ich wohl auch eine CVE-Nummer bekomme? Ob ich wohl auch einen eigenen Heise-Artikel bekomme? :D
Aber ohnehin sollte man einen Atari (oder ähnlich alte Hardware) nicht in einem öffentlich zugänglichen Netz betreiben.
Arthur:
--- Zitat von: czietz am Mi 10.02.2021, 20:08:24 ---Aber ohnehin sollte man einen Atari (oder ähnlich alte Hardware) nicht in einem öffentlich zugänglichen Netz betreiben.
--- Ende Zitat ---
Ist leider so... nichts ist für die Ewigkeit.
gh-baden:
--- Zitat von: czietz am Mi 10.02.2021, 20:08:24 ---Ich habe gerade nachgesehen: Der FreeMiNT-TCP/IP-Stack und der STinG-Stack haben dieselbe "NUMBER:JACK" Schwachstelle. Ob ich wohl auch eine CVE-Nummer bekomme? Ob ich wohl auch einen eigenen Heise-Artikel bekomme? :D
Aber ohnehin sollte man einen Atari (oder ähnlich alte Hardware) nicht in einem öffentlich zugänglichen Netz betreiben.
--- Ende Zitat ---
Wenn du keine „eingetragene“ CVE-Nummerierungs-Institution bist, mußt du wo anklopfen, damit eine vergeben wird, tut mir leid :)
(BTW: ein Atari MegaST mit STING und 10 MBit/s Direktverbindung ins Internet, also kein NAT, keine Fritzbox, public IPA, hat er 3d lang gut überlegt, nichts abgestürzt. Und ja, das war ein kontrolliertes Setup.)
mfro:
--- Zitat von: czietz am Mi 10.02.2021, 20:08:24 ---Ich habe gerade nachgesehen: Der FreeMiNT-TCP/IP-Stack und der STinG-Stack haben dieselbe "NUMBER:JACK" Schwachstelle.
--- Ende Zitat ---
Interessant. Nicht dass ich jetzt vor Angst zittern würde - aber ist das tatsächlich bei MiNT auch so?
Ich habe das so verstanden, dass die "NUMBER:JACK"-Schwachstelle auf der "Erratbarkeit" der ISN ("Initial Sequence Number") bei TCP-Verbindungen beruht. Wenn ich also eine ISN kenne (von einer früheren TCP-Verbindung) und die Implementierung des PRNg's (oder welchem Algorithmus auch immer), der die nächste erzeugt, kann ich TCP-Pakete abfangen und durch gültige eigene ersetzen.
Bei MiNT werden die ISNs über get_random_bytes() erzeugt. Und die kommen - wenn ich das richtig interpretiere - zumindest bei >000 Kerneln von /dev/random, also einem "echten" RNG, der aus einem Entropie-Pool gespeist wird (die "kleinen" Kernel haben das aus Performancegründen nicht).
Abgesehen davon, dass meine MiNT-Netzwerkpakete haben darf, wer will: vielleicht bin ich (wie in letzter Zeit anscheinend öfter - you know what I mean ;) ) noch nicht ganz wach, aber das sollte doch eigentlich "wasserdicht" sein, oder?
Navigation
[0] Themen-Index
[#] Nächste Seite
Zur normalen Ansicht wechseln