FreeBSD syncookies TCP初始序列号漏洞

漏洞信息详情

FreeBSD syncookies TCP初始序列号漏洞

漏洞简介

SYN cookies是一种用于通过选择加密的初始化TCP序列号,可以对回应的包做验证来降低SYN\’\’洪水\’\’攻击的影响的技术。FreeBSD默认在TCP堆栈中使用这种技术。
FreeBSD syncookie实现由于生成的密钥长度太短,远程攻击者可以利用这个漏洞通过暴力破解恢复密钥,通过伪造TCP连接来进行攻击。
FreeBSD syncookie的实现使用MAC与一些随时间轮转的密钥来产生ISN,但是,这个密钥长度只有32位,允许攻击者通过暴力攻击恢复,一旦syncookie的密钥被恢复,攻击者可以在密钥被轮换之前构建合法ISN号(一般是4秒),有能力构建合法ISN号可以用来伪造TCP连接,进行有名的ISN预测攻击。伪造连接也可以使攻击绕过一些基于IP的访问控制如tcp_wrappers。另外如SMTP等其他连接也可以被伪造,造成攻击者滥用资源。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 可以通过执行如下命令关闭syncookies:

# sysctl net.inet.tcp.syncookies=0
厂商补丁:
FreeBSD
——-
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-03:03)以及相应补丁:

FreeBSD-SA-03:03:Brute force attack on SYN cookies

链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:03.syncookies.asc

解决方法:

1)升级有漏洞的系统至-STABLE;或者RELENG_4_7(4.7-RELEASE-p6), RELENG_4_6 (4.6.2-RELEASE-p9), 或在更正日期之后的安全分支RELENG_5_0(5.0-RELEASE-p3)。

2)如下补丁可以使用在FreeBSD 4.6, 4.7,和5.0系统上:

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:03/syncookie.patch

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:03/syncookie.patch.asc

通过如下方法安装补丁:

# cd /usr/src

# patch < /path/to/patch

然后按照如下地址重新编译内核系统:

http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig.html” target=”_blank”>
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig.html

参考网址

来源: XF
名称: freebsd-syncookie-brute-force(11397)
链接:http://xforce.iss.net/xforce/xfdb/11397

来源: BID
名称: 6920
链接:http://www.securityfocus.com/bid/6920

来源: FREEBSD
名称: FreeBSD-SA-03:03
链接:http://www.securityfocus.com/advisories/5013

来源: SECUNIA
名称: 8142
链接:http://secunia.com/advisories/8142/

来源: OSVDB
名称: 19785
链接:http://www.osvdb.org/19785

来源:NSFOCUS
名称:4458
链接:http://www.nsfocus.net/vulndb/4458

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享