多家厂商的TCP/IP协议栈实现时间戳PAWS远程拒绝…

2008-04-09 04:24:36来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

多家厂商的TCP/IP协议栈实现时间戳PAWS远程拒绝服务漏洞

发布日期:2005-05-27
更新日期:2005-05-27

受影响系统:
Cisco MGS
Cisco Secure ACS
Cisco SN 5420 Storage Router
Cisco Unity Server
FreeBSD FreeBSD 5.x
FreeBSD FreeBSD 4.x
FreeBSD FreeBSD 3.x
FreeBSD FreeBSD 2.x
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows 2000
OpenBSD OpenBSD 3.6
OpenBSD OpenBSD 3.5
OpenBSD OpenBSD 3.4
OpenBSD OpenBSD 3.3
OpenBSD OpenBSD 3.2
OpenBSD OpenBSD 3.1
OpenBSD OpenBSD 3.0
Cisco Call Manager
Cisco CiscoWorks
Cisco Personal Assistant
Cisco Emergency Responder
Cisco Conference Connection
Cisco CSS 11800
Cisco CSS 11506
Cisco CSS 11503
Cisco CSS 11501
Cisco CSS 11500
Cisco CSS 11050
Cisco CSS 11000
ALAXALA Networks AX7800S
ALAXALA Networks AX7800R
ALAXALA Networks AX5400S
Cisco Agent Desktop
Cisco AP 350
Cisco AP 1200
Cisco Intelligent Contact Manager
Cisco Interactive Voice Response
Cisco IP Contact Center
Cisco MeetingPlace
Cisco SN 5400 Storage Router
Cisco SN 5428 Storage Router
Cisco E-Mail Manager
Cisco Remote Monitoring Suite Option
Cisco Web Collaboration Option
Hitachi AlaxalA AX
Hitachi GR 4000
Hitachi GR 3000
Hitachi GS4000
IETF RFC 1323
描述:
BUGTRAQ ID: 13676
CVE(CAN) ID: CVE-2005-0356

RFC 793中定义的传输控制协议(TCP)允许在报文交换网络中进行可靠的主机到主机的传输。RFC 1323引入了一些增强TCP性能的技术,其中两项技术是TCP时间戳和序列号回卷保护(PAWS)。

TCP RFC 1323的PAWS技术中存在安全漏洞。如果启用了TCP时间戳的话,TCP连接的两个端点使用内部时钟用时间戳的值标记TCP首部。如果TCP PAWS配置为使用时间戳值的话,TCP PAWS实现中就会存在拒绝服务漏洞。

如果攻击者向有漏洞的计算机发送了足够多的TCP PAWS报文的话会出现这个漏洞。攻击者可以将报文时间戳设为很大的值。目标机器在处理这个报文时,内部计时器就会更新到这个值,这可能导致丢掉所有之后收到的有效报文,因为这些报文被认定为太旧了或无效。这种技术可能导致目标连接拒绝服务。

<*来源:Noritoshi Demizu
Daniel Hartmeier (daniel@benzedrine.cx)

链接:http://www.kb.cert.org/vuls/id/637934
http://www.cisco.com/warp/public/707/cisco-sn-20050518-tcpts.shtml
http://www.microsoft.com/technet/security/Bulletin/MS05-019.mspx
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁用PAWS和TCP时间戳

厂商补丁:

Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cisco.com/warp/public/707/advisory.html

FreeBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.freebsd.org/security/index.html

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-019)以及相应补丁:
MS05-019:Vulnerabilities in TCP/IP Could Allow Remote Code Execution and Denial of Service (893066)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-019.mspx

OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openbsd.org/security.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:GlobalSCAPE Secure FTP Server远程溢出漏洞

下一篇:Bugzilla认证信息泄露漏洞