OpenBSD PRNG DNS Cache中毒和可预测IP ID缺陷

漏洞信息详情

OpenBSD PRNG DNS Cache中毒和可预测IP ID缺陷

漏洞简介

当在OpenBSD 2.8至4.2的版本中使用时,一个特定的采用XOR和3-bit随机跳跃(又称运算法则X3)的伪随机数字生成器(PRNG)算法,远程攻击者通过观察一系列之前生成的值推测出一些敏感值,比如DNS处理IDs。注意:一些攻击,如DNS高速缓冲存储器阻止OpenBSD对BIND的修改,可以触发该漏洞。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openbsd.org/

参考网址

来源: MISC

链接:http://www.trusteer.com/docs/OpenBSD_DNS_Cache_Poisoning_and_Multiple_OS_Predictable_IP_ID_Vulnerability.pdf

来源: BID

名称: 27647

链接:http://www.securityfocus.com/bid/27647

来源: BUGTRAQ

名称: 20080206 A paper by Amit Klein (Trusteer): “OpenBSD DNS Cache Poisoning and Multiple O/S Predictable IP ID Vulnerability”

链接:http://www.securityfocus.com/archive/1/487658

来源: MISC

链接:http://www.securiteam.com/securityreviews/5PP0H0UNGW.html

来源: SECUNIA

名称: 28819

链接:http://secunia.com/advisories/28819

来源: XF

名称: openbsd-prng-dns-spoofing(40329)

链接:http://xforce.iss.net/xforce/xfdb/40329

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享