CVE-2004-0002
CVSS10.0
发布时间 :2004-03-03 00:00:00
修订时间 :2008-09-10 15:24:44
NMCOS    

[原文]The TCP MSS (maximum segment size) functionality in netinet allows remote attackers to cause a denial of service (resource exhaustion) via (1) a low MTU, which causes a large number of small packets to be produced, or (2) via a large number of packets with a small TCP payload, which cause a large number of calls to the resource-intensive sowakeup function.


[CNNVD]FreeBSD NetINet TCP MSS大小远程拒绝服务漏洞(CNNVD-200403-009)

        
        FreeBSD是一款开放源代码的操作系统。
        FreeBSD netinet实现对TCP MSS处理存在问题,远程攻击者可以利用这个漏洞对目标进行拒绝服务攻击。
        为了网络连接优化,TCP需要调整MSS,然后包大小必须遵守路径MTU,这可以通过动态的从远程主机和网络的反馈进行调整。
        要进行资源耗竭,可通过如下两种方法:
        - TCP连接阶段设置通告在末端间交换的本地MSS,远程末端可以设置任意低的MSS值(除了BSD代码强制限制的64八位组的最小MTU)。当本地主机发送数据会强制发送个小的IP包来代替大包。
        如要替换普通的TCP负载大小为1448的字节,在强制设置后分割成TCP负载为12字节(MTU 64)的包,因此我们必须发送120次这样的包。在快速链接上这可消耗大量本地CPU,如果攻击者下载大的文件如WWW和FTP服务器上,会造成拒绝服务。
        此问题可以通过sysctl net.inet.tcp.minmss设置强制最小MTU为256八位组来暂时消除此问题。
        - 本地主机接收来自远程主机TCP连接的数据,本地主机没有控制远程主机发送的包大小。远程主机可以选择上面所描述的攻击,并发送TCP负载至少为1字节的数据,因为每个包都会进入tcp_input() ,然后处理此包,sowakeup()被信号通告连接进程。
        如攻击者以2Mbit/s每秒提交4716个包,sowakeup()就必须进行相同数量的处理,可造成资源耗竭,这类攻击可通过上传大量数据来完成,一般如通过提交超大POST 请求给WWW服务器。
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:freebsd:freebsd:5.1FreeBSD 5.1
cpe:/o:freebsd:freebsd:4.3:releng
cpe:/o:freebsd:freebsd:4.6.2FreeBSD 4.6.2
cpe:/o:freebsd:freebsd:5.0FreeBSD 5.0
cpe:/o:freebsd:freebsd:3.5.1FreeBSD 3.5.1
cpe:/o:freebsd:freebsd:4.9:pre-release
cpe:/o:freebsd:freebsd:3.5:stable
cpe:/o:freebsd:freebsd:3.5.1:stable
cpe:/o:freebsd:freebsd:4.6:stable
cpe:/o:freebsd:freebsd:4.7:release_p17
cpe:/o:freebsd:freebsd:3.2FreeBSD 3.2
cpe:/o:freebsd:freebsd:4.7:releng
cpe:/o:freebsd:freebsd:4.3:release_p38
cpe:/o:freebsd:freebsd:4.7FreeBSD 4.7
cpe:/o:freebsd:freebsd:4.1.1:stable
cpe:/o:freebsd:freebsd:3.5FreeBSD 3.5
cpe:/o:freebsd:freebsd:4.4:release_p42
cpe:/o:freebsd:freebsd:3.0:releng
cpe:/o:freebsd:freebsd:4.2FreeBSD 4.2
cpe:/o:freebsd:freebsd:4.1.1:release
cpe:/o:freebsd:freebsd:4.4:stable
cpe:/o:freebsd:freebsd:3.0FreeBSD 3.0
cpe:/o:freebsd:freebsd:5.2FreeBSD 5.2
cpe:/o:freebsd:freebsd:4.6:releng
cpe:/o:freebsd:freebsd:4.5:stable
cpe:/o:freebsd:freebsd:4.6:release
cpe:/o:freebsd:freebsd:4.9FreeBSD 4.9
cpe:/o:freebsd:freebsd:4.5FreeBSD 4.5
cpe:/o:freebsd:freebsd:4.0:releng
cpe:/o:freebsd:freebsd:4.7:release
cpe:/o:freebsd:freebsd:4.3:stable
cpe:/o:freebsd:freebsd:4.5:release_p32
cpe:/o:freebsd:freebsd:4.2:stable
cpe:/o:freebsd:freebsd:4.0FreeBSD 4.0
cpe:/o:freebsd:freebsd:4.3:release
cpe:/o:freebsd:freebsd:5.0:release_p14
cpe:/o:freebsd:freebsd:5.1:release_p5
cpe:/o:freebsd:freebsd:4.6FreeBSD 4.6
cpe:/o:freebsd:freebsd:3.4FreeBSD 3.4
cpe:/o:freebsd:freebsd:4.6:release_p20
cpe:/o:freebsd:freebsd:5.1:releng
cpe:/o:freebsd:freebsd:5.0:releng
cpe:/o:freebsd:freebsd:4.4:releng
cpe:/o:freebsd:freebsd:5.0:alpha
cpe:/o:freebsd:freebsd:3.1FreeBSD 3.1
cpe:/o:freebsd:freebsd:4.4FreeBSD 4.4
cpe:/o:freebsd:freebsd:4.7:stable
cpe:/o:freebsd:freebsd:4.5:releng
cpe:/o:freebsd:freebsd:4.5:release
cpe:/o:freebsd:freebsd:4.8FreeBSD 4.8
cpe:/o:freebsd:freebsd:4.8:pre-release
cpe:/o:freebsd:freebsd:4.1FreeBSD 4.1
cpe:/o:freebsd:freebsd:4.3FreeBSD 4.3
cpe:/o:freebsd:freebsd:4.8:releng
cpe:/o:freebsd:freebsd:4.1.1FreeBSD 4.1.1
cpe:/o:freebsd:freebsd:3.5.1:release
cpe:/o:freebsd:freebsd:4.8:release_p6
cpe:/o:freebsd:freebsd:3.3FreeBSD 3.3
cpe:/o:freebsd:freebsd:4.0:alpha

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0002
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-0002
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200403-009
(官方数据源) CNNVD

- 其它链接及资源

http://lists.freebsd.org/pipermail/cvs-src/2004-January/016271.html
(VENDOR_ADVISORY)  CONFIRM  http://lists.freebsd.org/pipermail/cvs-src/2004-January/016271.html

- 漏洞信息

FreeBSD NetINet TCP MSS大小远程拒绝服务漏洞
危急 其他
2004-03-03 00:00:00 2007-05-11 00:00:00
远程  
        
        FreeBSD是一款开放源代码的操作系统。
        FreeBSD netinet实现对TCP MSS处理存在问题,远程攻击者可以利用这个漏洞对目标进行拒绝服务攻击。
        为了网络连接优化,TCP需要调整MSS,然后包大小必须遵守路径MTU,这可以通过动态的从远程主机和网络的反馈进行调整。
        要进行资源耗竭,可通过如下两种方法:
        - TCP连接阶段设置通告在末端间交换的本地MSS,远程末端可以设置任意低的MSS值(除了BSD代码强制限制的64八位组的最小MTU)。当本地主机发送数据会强制发送个小的IP包来代替大包。
        如要替换普通的TCP负载大小为1448的字节,在强制设置后分割成TCP负载为12字节(MTU 64)的包,因此我们必须发送120次这样的包。在快速链接上这可消耗大量本地CPU,如果攻击者下载大的文件如WWW和FTP服务器上,会造成拒绝服务。
        此问题可以通过sysctl net.inet.tcp.minmss设置强制最小MTU为256八位组来暂时消除此问题。
        - 本地主机接收来自远程主机TCP连接的数据,本地主机没有控制远程主机发送的包大小。远程主机可以选择上面所描述的攻击,并发送TCP负载至少为1字节的数据,因为每个包都会进入tcp_input() ,然后处理此包,sowakeup()被信号通告连接进程。
        如攻击者以2Mbit/s每秒提交4716个包,sowakeup()就必须进行相同数量的处理,可造成资源耗竭,这类攻击可通过上传大量数据来完成,一般如通过提交超大POST 请求给WWW服务器。
        

- 公告与补丁

        厂商补丁:
        FreeBSD
        -------
        在最新的FreeBSD CVS development branch已经修正此漏洞:
        
        http://lists.freebsd.org/pipermail/cvs-src/

- 漏洞信息

6854
netinet TCP MSS Resource Exhaustion DoS
Denial of Service
Loss of Availability

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-01-08 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

FreeBSD NetINet TCP Maximum Segment Size Remote Denial Of Service Vulnerability
Failure to Handle Exceptional Conditions 9572
Yes No
2004-02-03 12:00:00 2009-07-12 02:06:00
This vulnerability was announced by the vendor.

- 受影响的程序版本

FreeBSD FreeBSD 5.2
FreeBSD FreeBSD 5.1 -RELENG
FreeBSD FreeBSD 5.1 -RELEASE-p5
FreeBSD FreeBSD 5.1
FreeBSD FreeBSD 5.0 -RELENG
FreeBSD FreeBSD 5.0 -RELEASE-p14
FreeBSD FreeBSD 5.0 alpha
FreeBSD FreeBSD 5.0
FreeBSD FreeBSD 4.9 -PRERELEASE
FreeBSD FreeBSD 4.9
FreeBSD FreeBSD 4.8 -RELENG
FreeBSD FreeBSD 4.8 -RELEASE-p7
FreeBSD FreeBSD 4.8 -PRERELEASE
FreeBSD FreeBSD 4.8
FreeBSD FreeBSD 4.7 -STABLE
FreeBSD FreeBSD 4.7 -RELENG
FreeBSD FreeBSD 4.7 -RELEASE-p17
FreeBSD FreeBSD 4.7 -RELEASE
FreeBSD FreeBSD 4.7
FreeBSD FreeBSD 4.6.2
FreeBSD FreeBSD 4.6 -STABLE
FreeBSD FreeBSD 4.6 -RELENG
FreeBSD FreeBSD 4.6 -RELEASE-p20
FreeBSD FreeBSD 4.6 -RELEASE
FreeBSD FreeBSD 4.6
FreeBSD FreeBSD 4.5 -STABLEpre2002-03-07
FreeBSD FreeBSD 4.5 -STABLE
FreeBSD FreeBSD 4.5 -RELENG
FreeBSD FreeBSD 4.5 -RELEASE-p32
FreeBSD FreeBSD 4.5 -RELEASE
FreeBSD FreeBSD 4.5
FreeBSD FreeBSD 4.4 -STABLE
FreeBSD FreeBSD 4.4 -RELENG
FreeBSD FreeBSD 4.4 -RELENG
FreeBSD FreeBSD 4.4 -RELEASE-p42
FreeBSD FreeBSD 4.4
FreeBSD FreeBSD 4.3 -STABLE
FreeBSD FreeBSD 4.3 -RELENG
FreeBSD FreeBSD 4.3 -RELEASE-p38
FreeBSD FreeBSD 4.3 -RELEASE
FreeBSD FreeBSD 4.3
FreeBSD FreeBSD 4.2 -STABLEpre122300
FreeBSD FreeBSD 4.2 -STABLEpre050201
FreeBSD FreeBSD 4.2 -STABLE
FreeBSD FreeBSD 4.2 -RELEASE
FreeBSD FreeBSD 4.2
FreeBSD FreeBSD 4.1.1 -STABLE
FreeBSD FreeBSD 4.1.1 -RELEASE
FreeBSD FreeBSD 4.1.1
FreeBSD FreeBSD 4.1
FreeBSD FreeBSD 4.0 .x
FreeBSD FreeBSD 4.0 -RELENG
FreeBSD FreeBSD 4.0 alpha
FreeBSD FreeBSD 4.0
FreeBSD FreeBSD 3.5.1 -STABLEpre2001-07-20
FreeBSD FreeBSD 3.5.1 -STABLE
FreeBSD FreeBSD 3.5.1 -RELEASE
FreeBSD FreeBSD 3.5.1
FreeBSD FreeBSD 3.5 x
FreeBSD FreeBSD 3.5 -STABLEpre122300
FreeBSD FreeBSD 3.5 -STABLEpre050201
FreeBSD FreeBSD 3.5 -STABLE
FreeBSD FreeBSD 3.5
FreeBSD FreeBSD 3.4 x
FreeBSD FreeBSD 3.4
FreeBSD FreeBSD 3.3 x
FreeBSD FreeBSD 3.3
FreeBSD FreeBSD 3.2 x
FreeBSD FreeBSD 3.2
FreeBSD FreeBSD 3.1 x
FreeBSD FreeBSD 3.1
FreeBSD FreeBSD 3.0 -RELENG
FreeBSD FreeBSD 3.0

- 漏洞讨论

The FreeBSD netinet implementation has been reported prone to a vulnerability that may allow remote attackers to deny service to affected servers.

The issue presents itself, due to a lack of restrictions placed on TCP MSS (Maximum Segment Size) values. A remote attacker may exploit this condition to deny service to legitimate users.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 解决方案

Fixes to address this issue are available through in the latest CVS development branch of FreeBSD.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站