Linux 2.4 UDP报文的IP ID域固定为0漏洞

漏洞信息详情

Linux 2.4 UDP报文的IP ID域固定为0漏洞

漏洞简介

Linux Kernel 2.4.x在UDP实现上存在问题,使得攻击者可以远程识别内核版本。
在Kernel 2.4.10上用nslookup做一次简单的DNS查询
UDP TTL:64 TOS:0x0 ID:0 IpLen:20 DgmLen:63 DF Len: 43
BC 0D 01 00 00 01 00 00 00 00 00 00 03 77 77 77 ………….www
03 63 6E 6E 03 63 6F 6D 05 6C 6F 63 61 6C 00 00 .cnn.com.local..
01 00 01 …
发送出去的UDP报文的IP ID域固定是0。
对一台Linux 2.4.18机器的ECHO服务端口发关UDP报文
-> y.y.y.y:7 UDP TTL:64 TOS:0x0 ID:28256 IpLen:20 DgmLen:28 Len: 8
y.y.y.y:7 -> UDP TTL:50 TOS:0x0 ID:0 IpLen:20 DgmLen:28 DF Len: 8
响应报文的IP ID域固定是0。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

暂时没有合适的临时解决方法。
厂商补丁:
Linux
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kernel.org/” target=”_blank”>
http://www.kernel.org/

参考网址

来源: BID
名称: 4314
链接:http://www.securityfocus.com/bid/4314

来源: BUGTRAQ
名称: 20020319 Identifying Kernel 2.4.x based Linux machines using UDP
链接:http://www.securityfocus.com/archive/1/262840

来源: XF
名称: linux-udp-fingerprint(8588)
链接:http://www.iss.net/security_center/static/8588.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享