Vulnerabilidad en las SYN cookies de FreeBSD
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Denegación de Servicio |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
UNIX |
Software afectado |
FreeBSD 4.5, 4.6, 4.7, 5.0 |
Descripción
|
Las SYN cookies son utilizadas para proteger el sistema contra ataques de denegación de servicio. Las SYN cookies están implementadas en FreeBSD para generar ISNs que protegen las claves secretas que tienen una longitud de 32 bits y se rotan periódicamente.
Si un atacante remoto recupera una SYN cookie, puede crear un ISN válido que pueda recuperar una clave secreta válida, que podría utilizarse a su vez para obtener información sensible y para lanzar otros paquetes contra el sistema afectado. |
Solución
|
Actualización de software
FreeBSD Patch syncookie.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:03/syncookie.patch |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
NULL |
Recursos adicionales
|
Bugtraq: FreeBSD Security Advisory FreeBSD-SA-03:03.syncookies
http://marc.theaimsgroup.com/?l=bugtraq&m=104610268525216&w=2 |