Uppdaterad | Publicerad
SR08-058 OpenBSD - Sårbarhet i 'tcp_respond()'
OpenBSD har rapporterat en sårbarhet i protokollet TCP. Genom att skicka in datapaket till en lyssnade tjänst, kan systemet utsättas för en DoS-attack.
Problembeskrivning
CVE-referens:-
OpenBSD har släppt en uppdatering för en säkerhetsbrist i funktionen 'tcp_respond()'. Denna brist gör att en angripare kan utsätta systemet för en DoS-attack genom att skicka in specialformaterade datapaket till en tjänst som lyssnar på en TCP-port. Några exempel på tjänster som kan vara tillåtna genom brandväggen är;
21 FTP
22 SSH
23 TELNET
25 SMTP
53 DNS
80 HTTP
443 HTTPS
Då OpenBSD har en erkänt säker TCP/IP-stack, kan det finnas andra operativsystem som baserar sin nätverkskod på just den som OpenBSD använder. Det är vid skrivande stund oklart om flera operativsystem eller nätverksutrustning kan vara drabbade.
Påverkade versioner
- OpenBSD 4.2 (även tidigare versioner kan vara påverkade)
Mer information och programrättningar
http://www.openbsd.org/errata42.html#007_tcprespond
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/007_tcprespond.patch
http://www.securityfocus.com/bid/27949