Cisco annonce être touché par une faille du protocole TCP

Cloud
Information - news

Certaines implémentations du Transmission Control Protocol peuvent permettre à un hacker de modifier les valeurs du Timestamps et de faire une attaque par dénie de service (DoS).

La RFC 1323 introduit le TCP Timestamps pour augmenter les performances du protocole Internet (TCP). Certaines de ses implémentations sont vulnérables par une attaque de type DoS (Denial of Service). Ainsi Cisco présente sur son site Internet ses produits touchés par la faille. Comme le Bulletin de sécurité Microsoft MS05-019 l’indique (voir édition du 20 mai 2005), Windows étant lui aussi affecté par ce problème, les produits Cisco qui tournent sous Windows sont bien sûr concernés. Cisco et Microsoft ne sont pas les seules victimes, ainsi d’autres sociétés comme Free BSD, Hitachi, OpenBSD par exemple voient aussi leur implémentation de TCP vulnérable.

Une connexion TCP victime d’une telle attaque est fortement ralentie jusqu’à ce qu’elle soit finalement arrêtée. Mais il faut cependant relativiser le problème, car un hacker à besoin de connaître l’adresse IP et le numéro de port des deux hôtes pour exploiter cette faiblesse. De plus, seul la session TCP victime de l’attaque est touchée, les autres ne subissent aucun trouble. Afin de remédier à ce problème, les sociétés proposent des patchs correctifs.