首页 -> 安全研究

安全研究

安全漏洞
FreeBSD TCP/IP协议栈已创建连接拒绝服务漏洞

发布日期:2005-07-01
更新日期:2005-07-01

受影响系统:
FreeBSD FreeBSD 5.x
FreeBSD FreeBSD 4.x
描述:
BUGTRAQ  ID: 14104
CVE(CAN) ID: CVE-2005-2068

FreeBSD就是一种运行在Intel平台上,可以自由使用的Unix系统。

FreeBSD TCP/IP协议栈在处理特殊的带SYN标志的报文时存在漏洞,远程攻击者可能利用此漏洞影响已经建立的TCP连接。

如果已创建了连接的计算机接收到设置了SYN标记的TCP报文的话,就可能延迟TCP连接,导致拒绝服务。

<*来源:Noritoshi Demizu
  
  链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:15.tcp.asc
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在某些情况下可以通过使用防火墙阻断攻击报文来防范这些攻击。

厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-05:15)以及相应补丁:
FreeBSD-SA-05:15:TCP connection stall denial of service
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:15.tcp.asc

补丁下载:

执行以下步骤之一:

1) 将有漏洞的系统升级到4-STABLE或5-STABLE,或修改日期之后的RELENG_5_4,
RELENG_5_3, RELENG_4_11或RELENG_4_10 安全版本.

2) 为当前系统打补丁:

以下补丁确认可应用于FreeBSD 4.10, 4.11, 5.3和5.4系统.

a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名.

[FreeBSD 4.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:15/tcp4.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:15/tcp4.patch.asc

[FreeBSD 5.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:15/tcp.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:15/tcp.patch.asc

b) 以root执行以下命令:

# cd /usr/src
# patch < /path/to/patch

c) 如<URL:http://www.freebsd.org/handbook/kernelconfig.html> 所述重新编译内核并重启系统.

浏览次数:4600
严重程度:10(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障