Linux Kernel TCP序列号生成安全漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Linux kernel 2.6.x
 
不受影响系统
 
危害
远程攻击者可以利用漏洞通过暴力猜测攻击猜测序列号进行TCP会话劫持攻击。
 
攻击所需条件
攻击者必须访问Linux。
 
漏洞信息
Linux是一款开放源代码操作系统。
Dan Kaminsky指出使用部分MD4及其使用它来生成序列号,只有24位是真正不可猜测(unguessable)的,严重降低了随机数生成的安全性。
特别是使用仅24位真正不可猜测,使得攻击者可能比较容易的猜测出序列号。使得通过类似暴力猜测攻击把报文注入到TCP会话中变得可能。
攻击者借此可把任意报文注入到TCP会话中,执行未授权操作。也可通过SYN或RST报文把注入到TCP会话终止已建立连接进行拒绝服务攻击。
 
测试方法
 
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=6e5714eaf77d79ae1c8b47e3e040ff5411b717ec
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=bc0b96b54a21246e377122d54569eef71cec535f
 
漏洞提供者
Dan Kaminsky

发表评论?

0 条评论。

发表评论