免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 6650 | 回复: 1
打印 上一主题 下一主题

[系统安全] TCP Sequence Number Approximation Reset Denial of Service Vulnerability [复制链接]

论坛徽章:
1
未羊
日期:2014-06-16 09:14:34
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2014-06-05 19:23 |只看该作者 |倒序浏览
本帖最后由 jimmy14k 于 2014-06-05 19:23 编辑
  1. High:
  2. ?????TCP Sequence Number Approximation Reset Denial of Service Vulnerability
  3. ?????Risk:High
  4. ?????Application:general
  5. ?????Port:0
  6. ?????Protocol:tcp
  7. ?????ScriptID:902815
  8. ?????Overview: The host is running TCP services and is prone to denial of service
  9. ????? vulnerability.
  10. ????? Vulnerability Insight:
  11. ????? The flaw is triggered when spoofed TCP Reset packets are received by the
  12. ????? targeted TCP stack and will result in loss of availability for the attacked
  13. ????? TCP services.
  14. ????? Impact:
  15. ????? Successful exploitation will allow remote attackers to guess sequence numbers
  16. ????? and cause a denial of service to persistent TCP connections by repeatedly
  17. ????? injecting a TCP RST packet.
  18. ????? Impact Level: System
  19. ????? Affected Software/OS:
  20. ????? TCP
  21. ????? Fix: Please see the referenced advisories for more information on obtaining
  22. ????? and applying fixes.
  23. ????? References:
  24. ????? http://www.osvdb.org/4030
  25. ????? http://xforce.iss.net/xforce/xfdb/15886
  26. ????? http://www.us-cert.gov/cas/techalerts/TA04-111A.html
  27. ????? http://www-01.ibm.com/support/docview.wss?uid=isg1IY55949
  28. ????? http://www-01.ibm.com/support/docview.wss?uid=isg1IY55950
  29. ????? http://www-01.ibm.com/support/docview.wss?uid=isg1IY62006
  30. ????? http://www.microsoft.com/technet/security/Bulletin/MS05-019.mspx
  31. ????? http://www.microsoft.com/technet/security/bulletin/ms06-064.mspx
  32. ????? http://www.cisco.com/en/US/products/csa/cisco-sa-20040420-tcp-nonios.html
  33. ????? http://www.cisco.com/en/US/products/csa/cisco-sa-20040420-tcp-nonios.html
  34. ?????CVSS Base Score : 5.0
  35. ?????Family name: Denial of Service
  36. ?????Category: infos
  37. ?????Copyright: Copyright (C) 2012 SecPod
  38. ?????Summary: Determine TCP Sequence Number Approximation Vulnerability
复制代码
这个漏洞怎么处理,只能升级linux内核吗?求解!
前面的问号可以忽略,从pdf中copy出来的

论坛徽章:
33
荣誉会员
日期:2011-11-23 16:44:17天秤座
日期:2014-08-26 16:18:20天秤座
日期:2014-08-29 10:12:18丑牛
日期:2014-08-29 16:06:45丑牛
日期:2014-09-03 10:28:58射手座
日期:2014-09-03 16:01:17寅虎
日期:2014-09-11 14:24:21天蝎座
日期:2014-09-17 08:33:55IT运维版块每日发帖之星
日期:2016-04-17 06:23:27操作系统版块每日发帖之星
日期:2016-04-18 06:20:00IT运维版块每日发帖之星
日期:2016-04-24 06:20:0015-16赛季CBA联赛之天津
日期:2016-05-06 12:46:59
2 [报告]
发表于 2014-06-06 08:17 |只看该作者
现在主流的操作系统, 网络层都是在内核里实现的, 所以, 如果是在网络层出现 bug, 基本上只能升级内核了.

当然, 有一层是可以通过调整参数来避免的.

Seq 的bug, 我没有印象. 所以, 不知道能不能调整参数来解决.
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP