漏洞信息详情
FreeBSD syncookies TCP初始序列号漏洞
- CNNVD编号:CNNVD-200312-068
- 危害等级: 中危
- CVE编号:
CVE-2003-1230
- 漏洞类型:
设计错误
- 发布时间:
2003-02-24
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
freebsd - 漏洞来源:
FreeBSD Security A… -
漏洞简介
SYN cookies是一种用于通过选择加密的初始化TCP序列号,可以对回应的包做验证来降低SYN\’\’洪水\’\’攻击的影响的技术。FreeBSD默认在TCP堆栈中使用这种技术。
FreeBSD syncookie实现由于生成的密钥长度太短,远程攻击者可以利用这个漏洞通过暴力破解恢复密钥,通过伪造TCP连接来进行攻击。
FreeBSD syncookie的实现使用MAC与一些随时间轮转的密钥来产生ISN,但是,这个密钥长度只有32位,允许攻击者通过暴力攻击恢复,一旦syncookie的密钥被恢复,攻击者可以在密钥被轮换之前构建合法ISN号(一般是4秒),有能力构建合法ISN号可以用来伪造TCP连接,进行有名的ISN预测攻击。伪造连接也可以使攻击绕过一些基于IP的访问控制如tcp_wrappers。另外如SMTP等其他连接也可以被伪造,造成攻击者滥用资源。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 可以通过执行如下命令关闭syncookies:
# sysctl net.inet.tcp.syncookies=0
厂商补丁:
FreeBSD
——-
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-03:03)以及相应补丁:
FreeBSD-SA-03:03:Brute force attack on SYN cookies
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:03.syncookies.asc
解决方法:
1)升级有漏洞的系统至-STABLE;或者RELENG_4_7(4.7-RELEASE-p6), RELENG_4_6 (4.6.2-RELEASE-p9), 或在更正日期之后的安全分支RELENG_5_0(5.0-RELEASE-p3)。
2)如下补丁可以使用在FreeBSD 4.6, 4.7,和5.0系统上:
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:03/syncookie.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:03/syncookie.patch.asc
通过如下方法安装补丁:
# cd /usr/src
# patch < /path/to/patch
然后按照如下地址重新编译内核系统:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig.html” target=”_blank”>
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig.html
参考网址
来源: XF
名称: freebsd-syncookie-brute-force(11397)
链接:http://xforce.iss.net/xforce/xfdb/11397
来源: BID
名称: 6920
链接:http://www.securityfocus.com/bid/6920
来源: FREEBSD
名称: FreeBSD-SA-03:03
链接:http://www.securityfocus.com/advisories/5013
来源: SECUNIA
名称: 8142
链接:http://secunia.com/advisories/8142/
来源: OSVDB
名称: 19785
链接:http://www.osvdb.org/19785
来源:NSFOCUS
名称:4458
链接:http://www.nsfocus.net/vulndb/4458