首页 -> 安全研究

安全研究

安全漏洞
Linux 2.4 UDP报文的IP ID域固定为0漏洞

发布日期:2002-03-19
更新日期:2002-03-25

受影响系统:
Linux kernel 2.4.9
Linux kernel 2.4.8
Linux kernel 2.4.7
Linux kernel 2.4.6
Linux kernel 2.4.5
Linux kernel 2.4.4
Linux kernel 2.4.3
Linux kernel 2.4.2
Linux kernel 2.4.18
Linux kernel 2.4.17
Linux kernel 2.4.16
Linux kernel 2.4.15
Linux kernel 2.4.14
Linux kernel 2.4.13
Linux kernel 2.4.12
Linux kernel 2.4.11
Linux kernel 2.4.10
Linux kernel 2.4.1
Linux kernel 2.4
描述:
BUGTRAQ  ID: 4314
CVE(CAN) ID: CVE-2002-0510

Linux Kernel 2.4.x在UDP实现上存在问题,使得攻击者可以远程识别内核版本。

在Kernel 2.4.10上用nslookup做一次简单的DNS查询

UDP TTL:64 TOS:0x0 ID:0 IpLen:20 DgmLen:63 DF Len: 43
BC 0D 01 00 00 01 00 00 00 00 00 00 03 77 77 77 .............www
03 63 6E 6E 03 63 6F 6D 05 6C 6F 63 61 6C 00 00 .cnn.com.local..
01 00 01 ...

发送出去的UDP报文的IP ID域固定是0。

对一台Linux 2.4.18机器的ECHO服务端口发关UDP报文

-> y.y.y.y:7 UDP TTL:64 TOS:0x0 ID:28256 IpLen:20 DgmLen:28 Len: 8

y.y.y.y:7 -> UDP TTL:50 TOS:0x0 ID:0 IpLen:20 DgmLen:28 DF Len: 8

响应报文的IP ID域固定是0。

<*来源:Ofir Arkin (ofir@stake.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0225.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

暂时没有合适的临时解决方法。

厂商补丁:

Linux
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kernel.org/

浏览次数:3739
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障