Los sistemas en los que se ha detectado este problema son el BSD/OS 3.1, las versiones anteriores a la FreeBSD 2.2.8 (la 2.2.8 no está afectada), y las primeras versiones 3.0 y la OpenBSD 2.3 y 2.4. Los parches de esta última están disponibles en su web (www.openbsd.org), los de BSD en http://www.bsdi.com/support/patches o en ftp://ftp.bsdi.com/bsdi/patches/patches-3.1 y los de FreeBSD en ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/CA-98-13/patch.
La conjunción de esta técnica con el conocido «spoofing» (simular una dirección IP que no es la del que la utiliza) hace imposible la detección y localización del atacante. Utilizando también el broadcasting, se puede atacar un gran número de sistemas con un número limitado de paquetes.
Las posibles soluciones a este problema pasan por instalar el parche correspondiente facilitado por el fabricante o por configurar los routers o firewalls para prevenir el enmascaramiento de direcciones, con lo que se dificulta la posibilidad de que los posibles atacantes utilicen el «spoofing».
Más información en http://www.cert.org/advisories/CA-98-13-tcp-denial-of-service.html
Santos Herranz
No hay comentarios:
Publicar un comentario