Vulnerabilidad en TCP en RFC 9293 (CVE-2024-39920)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
03/07/2024
Última modificación:
21/11/2024
Descripción
El protocolo TCP en RFC 9293 tiene un canal lateral de temporización que facilita a atacantes remotos inferir el contenido de una conexión TCP desde un sistema cliente (a cualquier servidor), cuando ese sistema cliente está obteniendo simultáneamente datos TCP a una velocidad lenta desde un servidor controlado por un atacante, también conocido como el problema "SnailLoad". Por ejemplo, el ataque puede comenzar midiendo los RTT a través de los segmentos TCP cuya función es proporcionar un bit de control ACK y un número de reconocimiento.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://github.com/IAIK/SnailLoad
- https://news.ycombinator.com/item?id=40809629
- https://twitter.com/tugraz/status/1805272833322299412
- https://www.instagram.com/p/C8wpO1UtExw/
- https://www.rfc-editor.org/rfc/rfc9293.txt
- https://www.snailload.com
- https://www.snailload.com/snailload.pdf
- https://www.tugraz.at/en/tu-graz/services/news-stories/tu-graz-news/singleview/article/neue-sicherheitsluecke-erlaubt-ueberwachung-besuchter-websites-und-angesehener-videos
- https://github.com/IAIK/SnailLoad
- https://news.ycombinator.com/item?id=40809629
- https://twitter.com/tugraz/status/1805272833322299412
- https://www.instagram.com/p/C8wpO1UtExw/
- https://www.rfc-editor.org/rfc/rfc9293.txt
- https://www.snailload.com
- https://www.snailload.com/snailload.pdf
- https://www.tugraz.at/en/tu-graz/services/news-stories/tu-graz-news/singleview/article/neue-sicherheitsluecke-erlaubt-ueberwachung-besuchter-websites-und-angesehener-videos



