首页 -> 安全研究

安全研究

安全漏洞
FreeBSD syncookies TCP初始序列号漏洞

发布日期:2003-02-24
更新日期:2003-03-03

受影响系统:
FreeBSD FreeBSD 5.0
FreeBSD FreeBSD 4.7
FreeBSD FreeBSD 4.6
FreeBSD FreeBSD 4.5
描述:
BUGTRAQ  ID: 6920
CVE(CAN) ID: CVE-2003-1230

SYN cookies是一种用于通过选择加密的初始化TCP序列号,可以对回应的包做验证来降低SYN'洪水'攻击的影响的技术。FreeBSD默认在TCP堆栈中使用这种技术。

FreeBSD syncookie实现由于生成的密钥长度太短,远程攻击者可以利用这个漏洞通过暴力破解恢复密钥,通过伪造TCP连接来进行攻击。

FreeBSD syncookie的实现使用MAC与一些随时间轮转的密钥来产生ISN,但是,这个密钥长度只有32位,允许攻击者通过暴力攻击恢复,一旦syncookie的密钥被恢复,攻击者可以在密钥被轮换之前构建合法ISN号(一般是4秒),有能力构建合法ISN号可以用来伪造TCP连接,进行有名的ISN预测攻击。伪造连接也可以使攻击绕过一些基于IP的访问控制如tcp_wrappers。另外如SMTP等其他连接也可以被伪造,造成攻击者滥用资源。

<*来源:FreeBSD Security Advisory
  
  链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:03.syncookies.asc
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 可以通过执行如下命令关闭syncookies:

# sysctl net.inet.tcp.syncookies=0

厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-03:03)以及相应补丁:
FreeBSD-SA-03:03:Brute force attack on SYN cookies
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:03.syncookies.asc

解决方法:

1)升级有漏洞的系统至-STABLE;或者RELENG_4_7(4.7-RELEASE-p6), RELENG_4_6 (4.6.2-RELEASE-p9), 或在更正日期之后的安全分支RELENG_5_0(5.0-RELEASE-p3)。

2)如下补丁可以使用在FreeBSD 4.6, 4.7,和5.0系统上:

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:03/syncookie.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:03/syncookie.patch.asc

通过如下方法安装补丁:

# cd /usr/src
# patch < /path/to/patch

然后按照如下地址重新编译内核系统:

http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig.html

浏览次数:5586
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障