Опасные уязвимости в реализации TCP/IP многих ОС
- SOLDIER
- Борец за справедливость
- Сообщения: 11764
- Зарегистрирован: Пн апр 18, 2005 11:53 pm
- Откуда: Запорижжя (хохол)
Опасные уязвимости в реализации TCP/IP многих ОС
Цитирую сам себя.
-----------------
Об уязвимости в реализациях TCP/IP стека многих ОС сообщает в Full-disclosure Diego Casati из Бразилии. Возможно, фраза "во многих" звучит не совсем верно, поскольку, по сообщению Диего, наличие уязвимости было проверено в локальной (интранет) сети в ОС Windows - 98SE/NT/2K/2K3/XP (с обоими сервис-паками) и Linux (проверялось ядро 2.4, однако не исключается наличие уязвимости и в 2.6). Уязвимость позволяет провести атаку, приводящую к DoS (как вариант - DDoS). Суть уязвимости заключается в том, что если послать в сторону корректно установленного TCP-соединения специально сформированный пакет с установленными флагами ACK/FIN и при этом пакет ACK будет некорректным (ack - 4byte) - произойдёт наводнение сетевого стека пакетами нулевой длины с установленным флагом ACK. Как показал сетевой анализатор, при этом соединение переходит в состояние "keep alive" и в течении 3 минут система наводняется несколькими миллионами пакетов. Это, в совю очередь приводит к исчерпанию системных ресурсов, и, как следствие, к полному зависанию системы. Как пишет сам автор, наиболее уязвимы для подобной атаки приложения и сервисы, которые зависят от QoS (quality of services), например, H323 приложения (VoIP) и поточное видео. Об уязвимости было сообщено бразильскому отделению Microsoft, однако, как пишет Диего, "они сообщили, что ничего не могут сделать". Не совсем понятно, почему автор не сообщил об уязвимости производителям и разработчикам Linux. CERT был поставлен в известность. Смое печальное в этой ситуации, что автор(ами) был выпущен рабочий (по их словам эксплоит), так что последствия этой уязвимости ещё наверняка дадут себя знать.
-----------------------------
http://lists.grok.org.uk/pipermail/full ... 33389.html
-----------------
Об уязвимости в реализациях TCP/IP стека многих ОС сообщает в Full-disclosure Diego Casati из Бразилии. Возможно, фраза "во многих" звучит не совсем верно, поскольку, по сообщению Диего, наличие уязвимости было проверено в локальной (интранет) сети в ОС Windows - 98SE/NT/2K/2K3/XP (с обоими сервис-паками) и Linux (проверялось ядро 2.4, однако не исключается наличие уязвимости и в 2.6). Уязвимость позволяет провести атаку, приводящую к DoS (как вариант - DDoS). Суть уязвимости заключается в том, что если послать в сторону корректно установленного TCP-соединения специально сформированный пакет с установленными флагами ACK/FIN и при этом пакет ACK будет некорректным (ack - 4byte) - произойдёт наводнение сетевого стека пакетами нулевой длины с установленным флагом ACK. Как показал сетевой анализатор, при этом соединение переходит в состояние "keep alive" и в течении 3 минут система наводняется несколькими миллионами пакетов. Это, в совю очередь приводит к исчерпанию системных ресурсов, и, как следствие, к полному зависанию системы. Как пишет сам автор, наиболее уязвимы для подобной атаки приложения и сервисы, которые зависят от QoS (quality of services), например, H323 приложения (VoIP) и поточное видео. Об уязвимости было сообщено бразильскому отделению Microsoft, однако, как пишет Диего, "они сообщили, что ничего не могут сделать". Не совсем понятно, почему автор не сообщил об уязвимости производителям и разработчикам Linux. CERT был поставлен в известность. Смое печальное в этой ситуации, что автор(ами) был выпущен рабочий (по их словам эксплоит), так что последствия этой уязвимости ещё наверняка дадут себя знать.
-----------------------------
http://lists.grok.org.uk/pipermail/full ... 33389.html
- SOLDIER
- Борец за справедливость
- Сообщения: 11764
- Зарегистрирован: Пн апр 18, 2005 11:53 pm
- Откуда: Запорижжя (хохол)
Дык по сцылочке-то и эксплоит лежит. Cудя по сырцам (ifdefine Linux) - компилится как по Линухами, так и под Фрёй. Единственное - тама собирать надо с библиотекой pcap (-lpcap) - надо в Full-disclosure посмотреть ещё саму веточку на эту тему.Amigoz писал(а):Ух ты :021: Эксплоит кто-нить уже написал? Вернее рабочий сплоит существует для скачки?