Tak doufám že máte už všichni aktualizováno, je to hustý :). Předem všechny upozorňuji, kdo ten dokument nečetli a nezkoušeli, tak by tak měli učinit a postavit se k tomu. Předem říkám že nebudu psát postup, jak chybu replikovat, je to až komicky jednoduché a je to v originálním dokumentu od nálezce chyby. Provedl jsem nějaké testy na stole a drsný.
CVE-2018-19298 - chyba/vlastnost v Neighbour Solicitation
CVE-2018-19299 - IPv6 Route Cache issue
CVE-2018-19298 se mi daří replikovat bez problémů, pomůže na to firewall s na nové spojení za 1s
CVE-2018-19299 trochu problém opraven pomocí optimalizace velikosti routovací tabulky
TEST 1:
zapojení PC=>WAP1=>WAP2=>dst subnet /64
- data proudí z PC do cílové /64
- vygenerovaný datový tok 20Mbps
MK 6.40.8: wap1 down 10s (kernel reboot)
MK 6.44.2: wap1 ok, wap2 ipv6 down 10s, ipv4 ok (bez kernel reboot, pouze nedostupnost)
TEST 2:
zapojení PC=>CCR1=>CCR2=>dst subnet /64
- data proudí z PC do cílové /64
- vygenerovaný datový tok 20Mbps (edit: tady je vidět že CCR1 má dost výkonu a na CVE-2018-19299 bych ho musel zatížit více)
MK 6.44: CCR1 OK, CCR2 down IPv4 i IPv6 po 30s (bez kernel reboot, pouze nedostupnost)
MK 6.44.2 CCR1 OK, CCR2 IPv6 30% packetloss, IPv4 OK
MK 6.44.2 CCR1 OK, CCR2+firewall limit IPv6 a IPv4 OK