FreeBSD是一款免费开放源代码的操作系统。 FreeBSD中的accept_filter(9)机制存在设计漏洞,可导致远程攻击者填满连接队列,产生拒绝服务攻击。 FreeBSD中的accept_filter(9)机制允许应用程序请求内核预处理进入的连接,如accf_http(9) accept filter可以导致accpet(2)调用只有在缓存了一个完全的HTTP请求后才让调用返回。 accept filter机制默认不使用,系统管理员必须编辑内核使用ACCEPT_FILTER_HTTP选项或者使用kldload(8)来装载过滤器才能使用accept filter机制。 通过持续发送重复的不完全请求(如类似CodeRed蠕虫的请求),由于这些URL请求不符合http accept filter的标准,而填满连接队列,造成其他客户端不能访问此服务,产生拒绝服务。 系统只有在内核中使用这个accept filter并有应用程序配置利用这个工具才受到此漏洞影响,目前为止只有apache默认利用了此accept filter。
FreeBSD是一款免费开放源代码的操作系统。 FreeBSD中的accept_filter(9)机制存在设计漏洞,可导致远程攻击者填满连接队列,产生拒绝服务攻击。 FreeBSD中的accept_filter(9)机制允许应用程序请求内核预处理进入的连接,如accf_http(9) accept filter可以导致accpet(2)调用只有在缓存了一个完全的HTTP请求后才让调用返回。 accept filter机制默认不使用,系统管理员必须编辑内核使用ACCEPT_FILTER_HTTP选项或者使用kldload(8)来装载过滤器才能使用accept filter机制。 通过持续发送重复的不完全请求(如类似CodeRed蠕虫的请求),由于这些URL请求不符合http accept filter的标准,而填满连接队列,造成其他客户端不能访问此服务,产生拒绝服务。 系统只有在内核中使用这个accept filter并有应用程序配置利用这个工具才受到此漏洞影响,目前为止只有apache默认利用了此accept filter。