Уязвимость в TCP-стеке FreeBSD, позволяющая обрывать чужие TCP-соединения
Уязвимость вызвана недоработкой в TCP-стеке, из-за которой при поступлении сегмента с SYN-флагом для уже установленного соединения производилось завершение данного соединения, без выполнения проверки корректности указанного в пакете номера последовательности (Sequence Number), идентифицирующей соединение. Т.е. соединение можно сбросить отправив пакет с указанием фиктивного IP-адреса, без необходимости подбора Sequence Number.
Проблема устранена в свежих обновлениях, выпущенных для веток FreeBSD 8.x, 9.x и 10.x. Кроме применения патча в качестве мер защиты могут быть применены традиционные методы борьбы со спуфингом на стороне маршрутизатора или активировано отслеживание корректности сеансов на стороне межсетевого экрана (stateful traffic inspection), например, силами PF (достаточно использовать набор правил по умолчанию). Интересно, что аналогичная уязвимость была исправлена в NetBSD ещё 10 лет назад.
Источник: http://www.opennet.ru/opennews/art.shtml?num=40616
|
0 | Tweet | Нравится |
|