漏洞信息详情
FreeBSD 4.5 syncache/syncookies拒绝服务攻击漏洞
- CNNVD编号:CNNVD-200208-210
- 危害等级: 低危
- CVE编号: CVE-2002-0518
- 漏洞类型: 其他
- 发布时间: 2002-04-16
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: freebsd
- 漏洞来源: FreeBSD Security A...
漏洞简介
FreeBSD是开放源代码的操作系统,其中FreeBSD 4.5支持了SYN cache (syncache)和SYN cookies (syncookies)机制,提供对FLOOD拒绝服务攻击的保护功能。 当syncookie实现时syncache会触发两个漏洞,可以导致系统崩溃。 1)当通过syncookie接收到SYN信息包时,它使用未初始化的指针来为新的套接口查找TCP选项,这个指针可以为NULL指针,这就可以导致系统崩溃。 2)当SYN信息包到达一监听套接口的时候会建立一syncache条目,如果建立这个监听套接字的应用程序被杀掉或者重新启动,因此会使用一个不同的inpcb重新建立监听套接口,后来到达的ACK包或者重复的SYN包匹配已经存在的syncache条目时会导致引用旧的inpcb指针,根据指针内容不同,可以导致系统崩溃。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时关闭syncookie机制:
# sysctl -w net.inet.tcp.syncookies=0 厂商补丁: FreeBSD ------- FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:20)以及相应补丁:
FreeBSD-SA-02:20:syncache/syncookies denial of service
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:20.syncache.asc
补丁下载:
1) 将受影响的FreeBSD系统升级到相应修正日期后发布的4.5-STABLE或RELENG_4_5安全分支。
2) 为现有系统安装补丁:从下列地址下载相应的补丁并以root身份执行下列命令:
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:20/syncache.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:20/syncache.patch.asc
本补丁仅适用于4.5-RELEASE。
请用你的PGP工具核实分开的PGP签名。
请以root身份执行下列命令:
# cd /usr/src
# patch -p <>
按照下列描述重新编写kernel并重启系统:
http://www.freebsd.org/handbook/kernelconfig.HTML
参考网址
来源: BID 名称: 4524 链接:http://www.securityfocus.com/bid/4524 来源: XF 名称: bsd-syncache-inpcb-dos(8875) 链接:http://www.iss.net/security_center/static/8875.php 来源: FREEBSD 名称: FreeBSD-SA-02:20 链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:20.syncache.asc 来源: OSVDB 名称: 6046 链接:http://www.osvdb.org/6046 来源: XF 名称: bsd-syncookie-pointer-dos(8873) 链接:http://www.iss.net/security_center/static/8873.php
受影响实体
- Freebsd Freebsd:4.5:Stable
- Freebsd Freebsd:4.5:Release
- Freebsd Freebsd:4.5:Stable
- Freebsd Freebsd:4.5:Release
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论