int(771)

Boletines de Vulnerabilidades


Vulnerabilidades en TCP

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Denegación de Servicio
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado Multiple TCP Implementations

Check Point VPN-1/FireWall-1 NG & Application Intelligence R55
Check Point VPN-1/FireWall-1 NG & Application Intelligence R54 HFA-410
Check Point VPN-1/FireWall-1 Next Generation FP3 HFA-325

CISCO products (non-IOS CISCO)
CISCO products (IOS CISCO)

NetBSD 2.0
NetBSD 1.6.2
NetBSD 1.6.1
NetBSD 1.6
NetBSD-1.5.3
NetBSD-1.5.2
NetBSD-1.5.1
NetBSD-1.5

HP ProCurve Routing Switch 9315M
HP ProCurve Routing Switch 9308M
HP ProCurve Routing Switch 9304M
HP EtherTwist devices
HP AdvanceStack devices
HP ProCurve devices

Alcatel OmniSwitch AOS
Alcatel OmniSwitch XOS
Alcatel OmniCore

Juniper NetScreen Firewalls

Descripción

La vulnerabilidad descrita en este aviso afecta a diferentes implementaciones de el protocolo TCP (Transmission Control Protocol).

La vulnerabilidad reside en la posibilidad de finalizar una conexión TCP (de la que no se forma parte) mediante el envío de paquetes TCP especialmente diseñados con los flags RST o SYN activados. Estos paquetes necesitan que las direcciones IP de origen y de destino coincidan con las de la conexión TCP establecida así como los puertos TCP de origen y de destino.

Si bien esta vulnerabilidad en el protocolo TCP es conocida desde hace tiempo se pensaba que una explotación de ella no era viable debido a que la probabilidad de acertar el número de secuencia en los paquetes que se deben enviar es de 1/2^32. Pero Paul A. Watson ha descubierto que la probabilidad de adivinar un número de secuencia válido es mucho mayor debido a que las implementaciones de la recepción de paquetes TCP aceptan cualquier número de secuencia en un cierto rango según el tamaño de ventana negociado lo que hace posible la explotación de la vulnerabilidad descrita en entornos de producción.

La explotación de esta vulnerabilidad pude permitir a un atacante remoto crear una situación de denegación de servicio sobre una conexión TCP existente. Ahora bien el impacto que pueda tener la finalización de la conexión prematuramente dependerán de la aplicación.

Aplicaciones que se verán afectadas especialmente por esta vulnerabilidad serán aquellas cuyos protocolos necesiten de conexiones TCP de larga duración y permitan adivinar fácilmente las direcciones IP de origen y destino así como los puertos TCP.

Ejemplos de protocolos de aplicación especialmente vulnerables son BGP, SSH o DNS.

Solución



Actualización de software

CISCO
productos CISCO no basados en IOS CISCO
http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml
productos CISCO basados en IOS CISCO
http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml

Check Point

Check Point VPN-1/FireWall-1 NG & Application Intelligence R55 - Hotfix HFA-03
IPSO
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=IPSO%203.7&patchlevel_selected=R55%20-%20Hotfixes
Linux
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Linux&patchlevel_selected=R55%20-%20Hotfixes
SecurePlatform
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=SecurePlatform&patchlevel_selected=R55%20-%20Hotfixes
Solaris
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Solaris%202.8&patchlevel_selected=R55%20-%20Hotfixes
Windows
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Windows%20NT&patchlevel_selected=R55%20-%20Hotfixes

VPN-1/FireWall-1 NG & Application Intelligence R54 HFA-410
IPSO
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=IPSO%203.7&patchlevel_selected=R54%20-%20Hotfixes
Linux
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Linux&patchlevel_selected=R54%20-%20Hotfixes
SecurePlatform
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=SecurePlatform&patchlevel_selected=R54%20-%20Hotfixes
Solaris
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Solaris%202.8&patchlevel_selected=R54%20-%20Hotfixes
Windows
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Windows%20NT&patchlevel_selected=R54%20-%20Hotfixes

VPN-1/FireWall-1 Next Generation FP3 HFA-325
IPSO
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=IPSO%203.6&patchlevel_selected=FP3%20-%20Hotfixes
Linux
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=Linux&patchlevel_selected=FP3%20-%20Hotfixes
SecurePlatform
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=SecurePlatform%20FP3%20Edition%202&patchlevel_selected=FP3%20-%20Hotfixes
Solaris
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=Solaris%202.8&patchlevel_selected=FP3%20-%20Hotfixes
Windows
http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=Windows%20NT&patchlevel_selected=FP3%20-%20Hotfixes

NetBSD
NetBSD 2.0
NetBSD 1.6.2
NetBSD 1.6.1
NetBSD 1.6
NetBSD-1.5.3
NetBSD-1.5.2
NetBSD-1.5.1
NetBSD-1.5
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc

Juniper NetScreen Firewalls
ScreenOS 5.0r6
http://www.juniper.net/support/
http://www.juniper.net/support/nscn_support/tao/contact.html

SGI
IRIX 6.5.22 5738
IRIX 6.5.23 5737
IRIX 6.5.24 5728
IRIX 6.5.25 5729
ftp://patches.sgi.com/support/free/security/patches/

SCO
OpenServer 5.0.6
OpenServer 5.0.7
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.9/VOL.000.000
OpenServer 5.0.6
OpenServer 5.0.7
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.3/VOL.000.000
UnixWare 7.1.3
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.14/erg712598.pkg.Z
UnixWare 7.1.1
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.14/erg712598.711.pkg.Z

HP Tru64 UNIX
HP Tru64 UNIX V5.1B-2/PK4
http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT0024531-V51BB25-ES-20041219
HP Tru64 UNIX V5.1B-1/PK3
http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT0024744-V51BB24-ES-20050125
HP Tru64 UNIX V5.1A PK6
http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT0024743-V51AB24-ES-20050125
HP Tru64 UNIX V4.0G PK4
http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT0024774-V40GB22-ES-20050129
HP Tru64 UNIX V4.0F PK8
http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=DUXKIT0024773-V40FB22-ES-20050129

Microsoft
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=0C534EE0-DE5B-4002-BB69-C63ED03D5D9D
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=B6D0437E-5A9E-4AA9-9E84-802A1BC5436C
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
http://www.microsoft.com/downloads/details.aspx?FamilyId=A81DBEC3-58DC-4CE5-86E0-0F38931A8D4B
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
http://www.microsoft.com/downloads/details.aspx?FamilyId=34DC5227-9B9B-4795-A1A0-5FA509B3AD52
Microsoft Windows Server 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=616B5880-4439-4D96-8355-D7FCFE40134B
Microsoft Windows Server 2003 Itanium-based Systems
http://www.microsoft.com/downloads/details.aspx?FamilyId=34DC5227-9B9B-4795-A1A0-5FA509B3AD52

IBM
AIX 5.1 - APAR IY70028
AIX 5.2 - APAR IY70027
AIX 5.3 - APAR IY70026
http://www-1.ibm.com/servers/eserver/support/pseries/aixfixes.html
Efix
ftp://aix.software.ibm.com/aix/efixes/security/icmp_efix.tar.Z

Symantec
Symantec Gateway Security 5400 Series, v2.x
Symantec Gateway Security 5300 Series, v1.0
Symantec Enterprise Firewall, v7.0.x
Symantec Enterprise Firewall v8.0
Symantec VelociRaptor, Model 1100/1200/1300 v1.5
Symantec Gateway Security 300 Series
Symantec Gateway Security 400 Series
Symantec Firewall/VPN Appliance 100/200/200R
Nexland ISB SOHO Firewall Appliances
Nexland Pro Series Firewall Appliances
http://www.symantec.com/techsupp

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0230
BID

Recursos adicionales

NISCC Vulnerability Advisory 236929
http://www.uniras.gov.uk/l1/l2/l3/alerts2004/alert-1704.txt

Technical Cyber Security Alert TA04-111A
http://www.us-cert.gov/cas/techalerts/TA04-111A.html

Cisco Security Advisory 50960
http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml

Cisco Security Advisory 50961
http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml

Check Point Alert
http://www.checkpoint.com/techsupport/alerts/tcp_dos.html

NetBSD Security Advisory 2004-006
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc

HP SECURITY BULLETIN HPSBGN01041
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBGN01041

HP SECURITY BULLETIN HPSBTU01077
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTU01077

Alcatel "TCP RST-SYN Vulnerability VU#236929"
http://eservice.ind.alcatel.com/public/productinfo/

Juniper NetScreen Advisory 58784
http://www.juniper.net/support/nscn_support/security/alerts/niscc-236929.txt

SGI Security Advisory 20040905-01-P
ftp://patches.sgi.com/support/free/security/advisories/20040905-01-P.asc

SCO Security Advisory SCOSA-2005.9
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.9/SCOSA-2005.9.txt

SCO Security Advisory SCOSA-2005.14
ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.14/SCOSA-2005.14.txt

SCO Security Advisory SCOSA-2005.3
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.3/SCOSA-2005.3.txt

Microsoft Security Bulletin MS05-019
http://www.microsoft.com/technet/security/Bulletin/MS05-019.mspx

IBM Security Advisory
https://techsupport.services.ibm.com/server/pseries.subscriptionSvcs?mode=7&heading=AIX53&topic=SECURITY&month=200504&bulletin=datafile084725&date=20050412&label=Various+communication+protocol+vulnerabilities

Symantec Security Advisory SYM05-008
http://securityresponse.symantec.com/avcenter/security/Content/2005.05.02.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2004-04-21
1.1 Avisos actualizados por Cisco. Aviso emitido por NetBSD. 2004-04-22
1.2 Avisos actualizados por Cisco 2004-04-23
1.3 Avisos actualizados por Cisco 2004-04-26
2.0 Exploit público disponible 2004-04-28
2.1 Avisos actualizados por Cisco 2004-04-30
2.2 Avisos actualizados por Cisco 2004-05-03
2.3 Avisos actualizados por Cisco 2004-05-05
2.4 Aviso emitido por HP (HPSBGN01041) 2004-05-19
2.5 Aviso emitido por Alcatel 2004-05-21
2.6 Aviso emitido por Juniper NetScreen (58784) 2004-06-10
2.7 Aviso emitido por SGI (20040905-01-P) 2004-09-29
2.8 Avisos emitidos por SCO (SCOSA-2005.9, SCOSA-2005.14) 2005-02-08
2.9 Aviso emitido por HP (HPSBTU01077) 2005-02-17
2.10 Aviso emitido por SCO (SCOSA-2005.3) 2005-03-02
2.11 Aviso emitido por Microsoft (MS05-019). Aviso emitido por IBM. 2005-04-13
2.12 Aviso emitido por Symantec (SYM05-008) 2005-05-03

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT