>>>>> "DP" == Davide Prina <davide.pr...@gmail.com> writes:
Arrivo tardi nella discussione, ma penso stiate parlando della CVE-2016-5696 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5696 DP> [...] DP> The flaw, disclosed at the Usenix security conference last week, is DP> complicated and difficult to exploit. If an attacker can pull off an DP> exploit, they could inject malicious code into unencrypted web traffic DP> from "anywhere". However, the source and destination IP address would DP> need to be known in order to intercept the traffic, adding to the DP> complexity of carrying out a successful attack.The exploitability isn't DP> easy, though. DP> [...] [1] DP> cerco di tradurre per chi non conosce l'inglese: DP> "La vulnerabilità è complessa e difficile da sfruttare. Se un attaccante DP> riesce ad utilizzarla può immettere codice malevolo all'interno di un DP> traffico web non criptato (quindi traffico http e non https, ndr) da DP> remoto. In ogni caso gli indirizzi IP della sorgente e della DP> destinazione devono essere noti per poter intercettare il traffico, in DP> aggiunta alla complessità di effettuare con successo un attacco. Quindi DP> lo sfruttamento di questa vulnerabilità non è facile." Buona traduzione, ma il report che avevo sentito originariamente parlava anche della possibilità di violare traffico criptato: "The vulnerability could also be used to forcefully terminate HTTPS encrypted connections and downgrade the privacy of secure connections, as well as also threatens anonymity of Tor users by routing them to certain malicious relays." (La vulnerabilità può anche essere usata per forzare la terminazione di una connessione https criptata e abbassare la privacy di connessioni sicure così come minacciare l'anonimità degli utenti TOR forzando il routing attraverso relay maliziosi) DP> Questo, secondo me, vuol dire che per un uso normale del PC è difficile DP> da sfruttare. L'attaccante per conoscere entrambi gli indirizzi IP DP> dovrebbe far andare l'attaccato su un sito web che controlla, in modo da DP> poter sapere l'indirizzo web di destinazione e cercare di individuare DP> quello di partenza (ma se uno usa tor, proxy, ... allora non riesce in DP> questo intento). Non sono sicuro che tor o un proxy salvino. Vedi sopra. Sulla list di Debian mi pare di aver visto circolare qualche info a proposito, ma appena vedo Lisi Reisz mando a quel paese l'intero thread... Credo che si riferissero a questo articolo di ZDNet http://www.zdnet.com/article/linux-tcp-flaw-lets-anyone-hijack-internet-traffic/ L'attacco è comunque più difficile se l'attaccante deve determinare gli indirizzi possibili in due pool dati (in questo caso un proxy potrebbe persino facilitare la vita), grossi servizi sono serviti da più IP pubblici e le connessioni dial-up hanno IP che variano nel pool di quelli disponibili all'internet service provider. -- /\ ___ Ubuntu: ancient /___/\_|_|\_|__|___Gian Uberto Lauri_____ African word //--\| | \| | Integralista GNUslamico meaning "I can \/ coltivatore diretto di software not install già sistemista a tempo (altrui) perso... Debian" Warning: gnome-config-daemon considered more dangerous than GOTO