Fuzzing : Wireshark

Magazine
Marque
MISC
Numéro
68
Mois de parution
juillet 2013
Spécialité(s)


Résumé

L'histoire du fuzzing est régulièrement parsemée de succès. Une fois n'est pas coutume, cet article présente une approche, avec quelques astuces, qui a mis au jour un grand nombre de vulnérabilités dans le célèbre analyseur réseau Wireshark.


1. Introduction

Pourquoi réaliser du fuzzing ? Bien évidemment pour découvrir de nouvelles vulnérabilités, ce qui a pour effet immédiat d'améliorer la robustesse d'une implémentation logicielle, du moment bien entendu que les vulnérabilités soient publiées suite à la découverte des failles, puis corrigées et intégrées dans les nouvelles mises à jour de l'implémentation vulnérable.

Par le passé, nous avons eu l'occasion de réaliser de très nombreuses campagnes de fuzzing, essentiellement en « boîte noire » (sans accès aux implémentations testées) sur des implémentations de protocoles réseau. De nombreuses vulnérabilités ont été découvertes, que cela soit dans des implémentations de drivers client 802.11 [CVE-2006-6332], de points d'accès 802.11 [CVE-2007-5474], de commutateurs 802.1X/EAP [CVE-2007-5651], d'implémentations IKEv2 [CVE-2009-1957] ou encore de…

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous