Boletines de Vulnerabilidades |
Vulnerabilidades en TCP |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado |
Multiple TCP Implementations Check Point VPN-1/FireWall-1 NG & Application Intelligence R55 Check Point VPN-1/FireWall-1 NG & Application Intelligence R54 HFA-410 Check Point VPN-1/FireWall-1 Next Generation FP3 HFA-325 CISCO products (non-IOS CISCO) CISCO products (IOS CISCO) NetBSD 2.0 NetBSD 1.6.2 NetBSD 1.6.1 NetBSD 1.6 NetBSD-1.5.3 NetBSD-1.5.2 NetBSD-1.5.1 NetBSD-1.5 HP ProCurve Routing Switch 9315M HP ProCurve Routing Switch 9308M HP ProCurve Routing Switch 9304M HP EtherTwist devices HP AdvanceStack devices HP ProCurve devices Alcatel OmniSwitch AOS Alcatel OmniSwitch XOS Alcatel OmniCore Juniper NetScreen Firewalls |
Descripción |
|
La vulnerabilidad descrita en este aviso afecta a diferentes implementaciones de el protocolo TCP (Transmission Control Protocol). La vulnerabilidad reside en la posibilidad de finalizar una conexión TCP (de la que no se forma parte) mediante el envío de paquetes TCP especialmente diseñados con los flags RST o SYN activados. Estos paquetes necesitan que las direcciones IP de origen y de destino coincidan con las de la conexión TCP establecida así como los puertos TCP de origen y de destino. Si bien esta vulnerabilidad en el protocolo TCP es conocida desde hace tiempo se pensaba que una explotación de ella no era viable debido a que la probabilidad de acertar el número de secuencia en los paquetes que se deben enviar es de 1/2^32. Pero Paul A. Watson ha descubierto que la probabilidad de adivinar un número de secuencia válido es mucho mayor debido a que las implementaciones de la recepción de paquetes TCP aceptan cualquier número de secuencia en un cierto rango según el tamaño de ventana negociado lo que hace posible la explotación de la vulnerabilidad descrita en entornos de producción. La explotación de esta vulnerabilidad pude permitir a un atacante remoto crear una situación de denegación de servicio sobre una conexión TCP existente. Ahora bien el impacto que pueda tener la finalización de la conexión prematuramente dependerán de la aplicación. Aplicaciones que se verán afectadas especialmente por esta vulnerabilidad serán aquellas cuyos protocolos necesiten de conexiones TCP de larga duración y permitan adivinar fácilmente las direcciones IP de origen y destino así como los puertos TCP. Ejemplos de protocolos de aplicación especialmente vulnerables son BGP, SSH o DNS. |
|
Solución |
|
Actualización de software CISCO productos CISCO no basados en IOS CISCO http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml productos CISCO basados en IOS CISCO http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml Check Point Check Point VPN-1/FireWall-1 NG & Application Intelligence R55 - Hotfix HFA-03 IPSO http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=IPSO%203.7&patchlevel_selected=R55%20-%20Hotfixes Linux http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Linux&patchlevel_selected=R55%20-%20Hotfixes SecurePlatform http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=SecurePlatform&patchlevel_selected=R55%20-%20Hotfixes Solaris http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Solaris%202.8&patchlevel_selected=R55%20-%20Hotfixes Windows http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Windows%20NT&patchlevel_selected=R55%20-%20Hotfixes VPN-1/FireWall-1 NG & Application Intelligence R54 HFA-410 IPSO http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=IPSO%203.7&patchlevel_selected=R54%20-%20Hotfixes Linux http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Linux&patchlevel_selected=R54%20-%20Hotfixes SecurePlatform http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=SecurePlatform&patchlevel_selected=R54%20-%20Hotfixes Solaris http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Solaris%202.8&patchlevel_selected=R54%20-%20Hotfixes Windows http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Windows%20NT&patchlevel_selected=R54%20-%20Hotfixes VPN-1/FireWall-1 Next Generation FP3 HFA-325 IPSO http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=IPSO%203.6&patchlevel_selected=FP3%20-%20Hotfixes Linux http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=Linux&patchlevel_selected=FP3%20-%20Hotfixes SecurePlatform http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=SecurePlatform%20FP3%20Edition%202&patchlevel_selected=FP3%20-%20Hotfixes Solaris http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=Solaris%202.8&patchlevel_selected=FP3%20-%20Hotfixes Windows http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG&os_selected=Windows%20NT&patchlevel_selected=FP3%20-%20Hotfixes NetBSD NetBSD 2.0 NetBSD 1.6.2 NetBSD 1.6.1 NetBSD 1.6 NetBSD-1.5.3 NetBSD-1.5.2 NetBSD-1.5.1 NetBSD-1.5 ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc Juniper NetScreen Firewalls ScreenOS 5.0r6 http://www.juniper.net/support/ http://www.juniper.net/support/nscn_support/tao/contact.html SGI IRIX 6.5.22 5738 IRIX 6.5.23 5737 IRIX 6.5.24 5728 IRIX 6.5.25 5729 ftp://patches.sgi.com/support/free/security/patches/ SCO OpenServer 5.0.6 OpenServer 5.0.7 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.9/VOL.000.000 OpenServer 5.0.6 OpenServer 5.0.7 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.3/VOL.000.000 UnixWare 7.1.3 ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.14/erg712598.pkg.Z UnixWare 7.1.1 ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.14/erg712598.711.pkg.Z HP Tru64 UNIX HP Tru64 UNIX V5.1B-2/PK4 http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT0024531-V51BB25-ES-20041219 HP Tru64 UNIX V5.1B-1/PK3 http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT0024744-V51BB24-ES-20050125 HP Tru64 UNIX V5.1A PK6 http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT0024743-V51AB24-ES-20050125 HP Tru64 UNIX V4.0G PK4 http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT0024774-V40GB22-ES-20050129 HP Tru64 UNIX V4.0F PK8 http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=DUXKIT0024773-V40FB22-ES-20050129 Microsoft Microsoft Windows 2000 Service Pack 3 Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?FamilyId=0C534EE0-DE5B-4002-BB69-C63ED03D5D9D Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?FamilyId=B6D0437E-5A9E-4AA9-9E84-802A1BC5436C Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) http://www.microsoft.com/downloads/details.aspx?FamilyId=A81DBEC3-58DC-4CE5-86E0-0F38931A8D4B Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) http://www.microsoft.com/downloads/details.aspx?FamilyId=34DC5227-9B9B-4795-A1A0-5FA509B3AD52 Microsoft Windows Server 2003 http://www.microsoft.com/downloads/details.aspx?FamilyId=616B5880-4439-4D96-8355-D7FCFE40134B Microsoft Windows Server 2003 Itanium-based Systems http://www.microsoft.com/downloads/details.aspx?FamilyId=34DC5227-9B9B-4795-A1A0-5FA509B3AD52 IBM AIX 5.1 - APAR IY70028 AIX 5.2 - APAR IY70027 AIX 5.3 - APAR IY70026 http://www-1.ibm.com/servers/eserver/support/pseries/aixfixes.html Efix ftp://aix.software.ibm.com/aix/efixes/security/icmp_efix.tar.Z Symantec Symantec Gateway Security 5400 Series, v2.x Symantec Gateway Security 5300 Series, v1.0 Symantec Enterprise Firewall, v7.0.x Symantec Enterprise Firewall v8.0 Symantec VelociRaptor, Model 1100/1200/1300 v1.5 Symantec Gateway Security 300 Series Symantec Gateway Security 400 Series Symantec Firewall/VPN Appliance 100/200/200R Nexland ISB SOHO Firewall Appliances Nexland Pro Series Firewall Appliances http://www.symantec.com/techsupp |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2004-0230 |
BID | |
Recursos adicionales |
|
NISCC Vulnerability Advisory 236929 http://www.uniras.gov.uk/l1/l2/l3/alerts2004/alert-1704.txt Technical Cyber Security Alert TA04-111A http://www.us-cert.gov/cas/techalerts/TA04-111A.html Cisco Security Advisory 50960 http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml Cisco Security Advisory 50961 http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml Check Point Alert http://www.checkpoint.com/techsupport/alerts/tcp_dos.html NetBSD Security Advisory 2004-006 ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc HP SECURITY BULLETIN HPSBGN01041 http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBGN01041 HP SECURITY BULLETIN HPSBTU01077 http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTU01077 Alcatel "TCP RST-SYN Vulnerability VU#236929" http://eservice.ind.alcatel.com/public/productinfo/ Juniper NetScreen Advisory 58784 http://www.juniper.net/support/nscn_support/security/alerts/niscc-236929.txt SGI Security Advisory 20040905-01-P ftp://patches.sgi.com/support/free/security/advisories/20040905-01-P.asc SCO Security Advisory SCOSA-2005.9 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.9/SCOSA-2005.9.txt SCO Security Advisory SCOSA-2005.14 ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.14/SCOSA-2005.14.txt SCO Security Advisory SCOSA-2005.3 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.3/SCOSA-2005.3.txt Microsoft Security Bulletin MS05-019 http://www.microsoft.com/technet/security/Bulletin/MS05-019.mspx IBM Security Advisory https://techsupport.services.ibm.com/server/pseries.subscriptionSvcs?mode=7&heading=AIX53&topic=SECURITY&month=200504&bulletin=datafile084725&date=20050412&label=Various+communication+protocol+vulnerabilities Symantec Security Advisory SYM05-008 http://securityresponse.symantec.com/avcenter/security/Content/2005.05.02.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-04-21 |
1.1 | Avisos actualizados por Cisco. Aviso emitido por NetBSD. | 2004-04-22 |
1.2 | Avisos actualizados por Cisco | 2004-04-23 |
1.3 | Avisos actualizados por Cisco | 2004-04-26 |
2.0 | Exploit público disponible | 2004-04-28 |
2.1 | Avisos actualizados por Cisco | 2004-04-30 |
2.2 | Avisos actualizados por Cisco | 2004-05-03 |
2.3 | Avisos actualizados por Cisco | 2004-05-05 |
2.4 | Aviso emitido por HP (HPSBGN01041) | 2004-05-19 |
2.5 | Aviso emitido por Alcatel | 2004-05-21 |
2.6 | Aviso emitido por Juniper NetScreen (58784) | 2004-06-10 |
2.7 | Aviso emitido por SGI (20040905-01-P) | 2004-09-29 |
2.8 | Avisos emitidos por SCO (SCOSA-2005.9, SCOSA-2005.14) | 2005-02-08 |
2.9 | Aviso emitido por HP (HPSBTU01077) | 2005-02-17 |
2.10 | Aviso emitido por SCO (SCOSA-2005.3) | 2005-03-02 |
2.11 | Aviso emitido por Microsoft (MS05-019). Aviso emitido por IBM. | 2005-04-13 |
2.12 | Aviso emitido por Symantec (SYM05-008) | 2005-05-03 |