Abo
  • Services:
Anzeige
FreeBSD hat eine Sicherheitslücke geschlossen, die sich über eine seit zehn Jahren bekannte Schwachstelle ausnutzen lässt.
FreeBSD hat eine Sicherheitslücke geschlossen, die sich über eine seit zehn Jahren bekannte Schwachstelle ausnutzen lässt. (Bild: FreeBSD)

Security: FreeBSD schließt Schwachstelle im TCP-Stack

Das FreeBSD-Team hat eine Sicherheitslücke im TCP-Stack des Kernels geschlossen. Sie hat sich über eine seit zehn Jahren bekannte Schwachstelle im TC-Protokoll ausnutzen lassen.

Anzeige

Über einen seit zehn Jahren bekannten Angriff hat sich der TCP-Stack des FreeBSD-Kernels lahmlegen lassen. Die Lücke im TCP-Stack haben die FreeBSD-Entwickler jetzt geschlossen. Eine TCP-Verbindung konnte darüber gekappt beziehungsweise ein DDoS-Angriff gestartet werden, etwa wenn es sich um eine Verbindung zu einem Webserver oder einen Mailserver handelte. Updates für FreeBSD stehen inzwischen bereit. Der Angriff war über eine Schwachstelle im TC-Protokoll möglich, die es seit zehn Jahren gibt und die immer wieder für Diskussionen sorgt.

Die Lücke CVE-2004-0230 wurde bereits von anderen Distributionen und Herstellern entdeckt und die Schwachstellen, die darüber ausgenutzt werden konnten, wurden behoben. Die Lücke betraf aber nicht nur den TCP-Stack in Unix-Systemen, sondern auch IPv6 in Windows.

Leicht zu erratende Sequenznummern

Für einen Spoofing-Angriff werden normalerweise unter anderem die Port-Nummer sowohl des angegriffenen Rechners als auch die des Clients benötigt. Hat der Angreifer aber nur einen Port, könnte er mit gefälschten Pakten versuchen herauszufinden, welcher zweite Port verwendet wird. Dazu muss er aber die Sequenznummern für die Pakete kennen, die für jede Paketfolge vom Betriebssystem per Modulo berechnet werden. Anhand dieser Sequenznummern setzt der Empfänger später die einzelnen Pakete wieder zusammen. Dies kann der Angreifer nur, indem er mehrfach Pakete mit verschiedenen Sequenznummern versendet, bis er die richtige trifft.

Als die Lücke vor zehn Jahren entdeckt wurde, galt dies noch als schwer durchführbar, da dafür 2^17 oder 131072 Pakte innerhalb weniger Sekunden gesendet werden mussten. Mit der aktuellen Rechenleistung und schnellen Internetverbindungen ist ein solcher Angriff durchaus möglich.

Mit den gefälschten Paketen samt gültiger Sequenznummer ließ sich beispielsweise mit der CVE- 2004-0230 ein Paket mit dem RST-Befehl verschicken, um so die Verbindung zu kappen. Im besonderen Fall von FreeBSD, kann ein Angreifer ein Paket stattdessen mit einem SYN-Flag an eine bereits existierende Verbindung verschicken. Dabei ignorierte der TCP-Stack des FreeBSD-Kernels die Sequenznummer, die in jedem TCP-Paket enthalten ist und der Reihenfolge entspricht. Der bereitgestellte Patch überspringt Pakete samt SYN-Befehl mit doppelten Sequenznummer einfach. Die Entwickler weisen darauf hin, dass eine entsprechend konfigurierte Firewall solche Angriffe trotz Schwachstelle abwehren kann.


eye home zur Startseite
reach 18. Sep 2014

ok, sehe gerade, daß das Thema schon in einem verschobenen Thread diskutiert wird. Kann...



Anzeige

Stellenmarkt
  1. Universität Passau, Passau
  2. Automotive Safety Technologies GmbH, Gaimersheim
  3. ProCom GmbH, Aachen
  4. über Jobware Personalberatung, Ludwigshafen, Mannheim


Anzeige
Blu-ray-Angebote
  1. (u. a. Hawaii Five-0, Call the Midwife, Blue Bloods)
  2. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)
  3. (u. a. Unter dem Sand, The Neon Demon, Union Pacific)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Wirtschaftsministerin

    Huawei wird in Bayern Netzwerkausrüstung herstellen

  2. Overwatch

    Blizzard will bessere Beschwerden

  3. Mobilfunk

    Nokia nutzt LTE bei 600 MHz erfolgreich

  4. Ohne Flash und Silverlight

    Netflix schließt HTML5-Umzug ab

  5. Mass Effect Andromeda im Technik-Test

    Frostbite für alle Rollenspieler

  6. Hannover

    Die Sommer-Cebit wird teuer

  7. Android O

    Alte Crypto raus und neuer Datenschutz rein

  8. Streaming

    Akamai macht Videos mit Quic schneller

  9. United Internet

    1&1 bietet VDSL immer mehr über sein eigenes Netz an

  10. Videostreaming im Zug

    Maxdome umwirbt Bahnfahrer bei Tempo 230



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
Forensik Challenge
Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
  1. Reporter ohne Grenzen Verfassungsklage gegen BND-Überwachung eingereicht
  2. Selektorenaffäre BND soll ausländische Journalisten ausspioniert haben
  3. Ex-Verfassungsgerichtspräsident Papier Die Politik stellt sich beim BND-Gesetz taub

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

Airselfie im Hands on: Quadcopter statt Deppenzepter
Airselfie im Hands on
Quadcopter statt Deppenzepter
  1. Fiberglas und Magneten Wabbeliger Quadcopter übersteht Stürze
  2. Senkrechtstarter Solardrohne fliegt wie ein Harrier
  3. Mobiler Startplatz UPS-Lieferwagen liefert mit Drohne Pakete aus

  1. Re: Macht es auf eigene Rechnung und ein...

    TC | 17:07

  2. Re: Core i3 soll reichen?

    sneaker | 17:05

  3. Re: BGB wurde geändert, würde ich ggfls drau...

    daNick73 | 17:04

  4. Re: Reife Leistung

    Gormenghast | 17:04

  5. Re: Beschwert ihr euch?

    Dantelein | 17:04


  1. 16:50

  2. 16:24

  3. 15:46

  4. 14:39

  5. 14:10

  6. 13:36

  7. 13:35

  8. 13:18


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel