Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3198

Уязвимость в TCP-стеке FreeBSD, позволяющая обрывать чужие TCP-соединения


Во всех поддерживаемых ветках FreeBSD выявлена уязвимость (CVE-2004-0230), позволяющая сторонним атакующим, способным выполнить спуфинг IP-трафика и знающим номера портов двух сторон соединения, сбрасывать установленные TCP-соединения через отправку двух специально оформленных пакетов. В случае, если номер порта клиентской стороны неизвестен, для успешного проведения атаки требуется отправить менее 2^17 поддельных пакетов, что может быть сделано менее чем за секунду при наличии высокоскоростного доступа в сеть.

Уязвимость вызвана недоработкой в TCP-стеке, из-за которой при поступлении сегмента с SYN-флагом для уже установленного соединения производилось завершение данного соединения, без выполнения проверки корректности указанного в пакете номера последовательности (Sequence Number), идентифицирующей соединение. Т.е. соединение можно сбросить отправив пакет с указанием фиктивного IP-адреса, без необходимости подбора Sequence Number.

Проблема устранена в свежих обновлениях, выпущенных для веток FreeBSD 8.x, 9.x и 10.x. Кроме применения патча в качестве мер защиты могут быть применены традиционные методы борьбы со спуфингом на стороне маршрутизатора или активировано отслеживание корректности сеансов на стороне межсетевого экрана (stateful traffic inspection), например, силами PF (достаточно использовать набор правил по умолчанию). Интересно, что аналогичная уязвимость была исправлена в NetBSD ещё 10 лет назад.


Источник: opennet.ru

  17 сентября 2014 547
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 4 и 14*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 16 и 6*:


Яндекс цитирования
сообщить о неточности