Уязвимость в ОС FreeBSD

25.02.2003 | 15:22
Как сообщает команда разработчиков ОС FreeBSD в бюллетене по безопасности FreeBSD-SA-03:03.syncookies, обнаружена уязвимость в реализации TCP/IP-стека FreeBSD, а конкретно - в алгоритме назначения значения SYN cookies.

Технология SYN cookies предназначена для предотвращения атаки типа "SYN flood" (наводнение ложными SYN-пакетами, предназначенными для инициализации первой фазы "тройного рукопожатия" сеанса TCP). Представляет собой генерацию случайного начального номера пакета TCP (он же ISN), для затруднения подмены одного из инициаторов соединения, либо внедрения в уже существующее соединение.

В FreeBSD подобный номер формируется на основе использования идентификатора сетевой карты (MAC-адрес) в качестве ключа. Однако было замечено. что ключ для формирования случайного номера содержит только 32 бита, что является недостаточным с точки зрения криптостойкости алгоритма и делает возможным проведение атаки путем подбора ISN (brute force attack). В частности, указывается, что происходит полный перебор всех возможных комбинаций в течении 4-х секунд.

Возможность сконструировать правильный ISN пакета приводит к возможности посылки пакета с поддельным IP-адресом (spoofing) с большой вероятностью того, что он не будет отвергнут сетевым стеком. Также возникает возможность обхода механизмов защиты, основанных на фильтрации пакетов на основе адреса (IP) источника.

В качестве временной меры предлагаются 2 шага. Первый - отключение syncookies при помощи команды - sysctl net.inet.tcp.syncookies=0. Второй - отключение syncookies в момент загрузки выставкой в sysctl.conf: net.inet.tcp.syncookies=0. Рекомендуется обновить версии ОС на версии, обновленные после выпуска бюллетеня (24 февраля).

Возможен также вариант применения патча для систем 4.6, 4.7 и 5.0, после чего необходимо пересобрать ядро.

Патч - ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:03.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код