domingo, 27 de diciembre de 1998

DoS en ciertas implementaciones de TCP/IP

Se ha detectado un nuevo agujero de seguridad, esta vez en algunas implementaciones de TCP/IP, más en concreto los sistemas con pilas TCP/IP de tipo BSD. Construyendo una secuencia de paquetes TCP/IP con unas características muy concretas, un intruso sin privilegios especiales puede causar comportamientos impredecibles del sistema atacado.
Los sistemas en los que se ha detectado este problema son el BSD/OS 3.1, las versiones anteriores a la FreeBSD 2.2.8 (la 2.2.8 no está afectada), y las primeras versiones 3.0 y la OpenBSD 2.3 y 2.4. Los parches de esta última están disponibles en su web (www.openbsd.org), los de BSD en http://www.bsdi.com/support/patches o en ftp://ftp.bsdi.com/bsdi/patches/patches-3.1 y los de FreeBSD en ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/CA-98-13/patch.

La conjunción de esta técnica con el conocido «spoofing» (simular una dirección IP que no es la del que la utiliza) hace imposible la detección y localización del atacante. Utilizando también el broadcasting, se puede atacar un gran número de sistemas con un número limitado de paquetes.

Las posibles soluciones a este problema pasan por instalar el parche correspondiente facilitado por el fabricante o por configurar los routers o firewalls para prevenir el enmascaramiento de direcciones, con lo que se dificulta la posibilidad de que los posibles atacantes utilicen el «spoofing».

Más información en http://www.cert.org/advisories/CA-98-13-tcp-denial-of-service.html


Santos Herranz



No hay comentarios:

Publicar un comentario