Security: FreeBSD schließt Schwachstelle im TCP-Stack
Das FreeBSD-Team hat eine Sicherheitslücke im TCP-Stack des Kernels geschlossen. Sie hat sich über eine seit zehn Jahren bekannte Schwachstelle im TC-Protokoll ausnutzen lassen.

Über einen seit zehn Jahren bekannten Angriff hat sich der TCP-Stack des FreeBSD-Kernels lahmlegen lassen. Die Lücke im TCP-Stack haben die FreeBSD-Entwickler jetzt geschlossen. Eine TCP-Verbindung konnte darüber gekappt beziehungsweise ein DDoS-Angriff gestartet werden, etwa wenn es sich um eine Verbindung zu einem Webserver oder einen Mailserver handelte. Updates für FreeBSD stehen inzwischen bereit. Der Angriff war über eine Schwachstelle im TC-Protokoll möglich, die es seit zehn Jahren gibt und die immer wieder für Diskussionen sorgt.
Die Lücke CVE-2004-0230 wurde bereits von anderen Distributionen und Herstellern entdeckt und die Schwachstellen, die darüber ausgenutzt werden konnten, wurden behoben. Die Lücke betraf aber nicht nur den TCP-Stack in Unix-Systemen, sondern auch IPv6 in Windows.
Leicht zu erratende Sequenznummern
Für einen Spoofing-Angriff werden normalerweise unter anderem die Port-Nummer sowohl des angegriffenen Rechners als auch die des Clients benötigt. Hat der Angreifer aber nur einen Port, könnte er mit gefälschten Pakten versuchen herauszufinden, welcher zweite Port verwendet wird. Dazu muss er aber die Sequenznummern für die Pakete kennen, die für jede Paketfolge vom Betriebssystem per Modulo berechnet werden. Anhand dieser Sequenznummern setzt der Empfänger später die einzelnen Pakete wieder zusammen. Dies kann der Angreifer nur, indem er mehrfach Pakete mit verschiedenen Sequenznummern versendet, bis er die richtige trifft.
Als die Lücke vor zehn Jahren entdeckt wurde, galt dies noch als schwer durchführbar, da dafür 2^17 oder 131072 Pakte innerhalb weniger Sekunden gesendet werden mussten. Mit der aktuellen Rechenleistung und schnellen Internetverbindungen ist ein solcher Angriff durchaus möglich.
Mit den gefälschten Paketen samt gültiger Sequenznummer ließ sich beispielsweise mit der CVE- 2004-0230 ein Paket mit dem RST-Befehl verschicken, um so die Verbindung zu kappen. Im besonderen Fall von FreeBSD, kann ein Angreifer ein Paket stattdessen mit einem SYN-Flag an eine bereits existierende Verbindung verschicken. Dabei ignorierte der TCP-Stack des FreeBSD-Kernels die Sequenznummer, die in jedem TCP-Paket enthalten ist und der Reihenfolge entspricht. Der bereitgestellte Patch überspringt Pakete samt SYN-Befehl mit doppelten Sequenznummer einfach. Die Entwickler weisen darauf hin, dass eine entsprechend konfigurierte Firewall solche Angriffe trotz Schwachstelle abwehren kann.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
ok, sehe gerade, daß das Thema schon in einem verschobenen Thread diskutiert wird. Kann...