asg
push it, don´t hype
Wie das National Infrastructure Security Coordination Centre (NISCC) mitteilt, gibt es eine Sicherheitslücke in der Standard-konformen Implementierungen von TCP ("Transmission Control Protocol").
Betroffen
Alle Systeme die eine TCP-Implementierung nach den Spezifikationen der Internet Engineering Task Force, von RFC 793 und RFC 1323 aufweisen.
Welche Gefahr besteht?
Es kann zu einem Denial-of-Service-Angriffe auf dem entsprechenden System kommen. Die Gefahr steigt mit der Dauer der TCP Verbindung.
Besonders gefährdet sei das Border Gateway Protocol (BGP), sowie Domain Name System (DNS) aber auch Verbindungen über Secure Sockets Layer (SSL).
Theoretisch besteht die Möglichkeit dass Angreifer eigenen Code einschleusen. Praktisch wurde dies aber bisher noch nicht umgesetzt.
Abhilfe?
Kabel ziehen.
Ansonsten gibt es bisher noch keine patches für das Problem. Nutzer von Routern die BGP einsetzen, sollten auf die gesicherte BGP Variante nach RFC 2385 ausweichen.
Mehr Informationen
http://www.osvdb.org/displayvuln.php?osvdb_id=4030
FreeBSD spezifische Informationen
In der mailingliste "security":
http://docs.freebsd.org/mail/current/freebsd-security.html
http://www.freebsd.org/mail
Betroffen
Alle Systeme die eine TCP-Implementierung nach den Spezifikationen der Internet Engineering Task Force, von RFC 793 und RFC 1323 aufweisen.
Welche Gefahr besteht?
Es kann zu einem Denial-of-Service-Angriffe auf dem entsprechenden System kommen. Die Gefahr steigt mit der Dauer der TCP Verbindung.
Besonders gefährdet sei das Border Gateway Protocol (BGP), sowie Domain Name System (DNS) aber auch Verbindungen über Secure Sockets Layer (SSL).
Theoretisch besteht die Möglichkeit dass Angreifer eigenen Code einschleusen. Praktisch wurde dies aber bisher noch nicht umgesetzt.
Abhilfe?
Kabel ziehen.
Ansonsten gibt es bisher noch keine patches für das Problem. Nutzer von Routern die BGP einsetzen, sollten auf die gesicherte BGP Variante nach RFC 2385 ausweichen.
Mehr Informationen
http://www.osvdb.org/displayvuln.php?osvdb_id=4030
FreeBSD spezifische Informationen
In der mailingliste "security":
http://docs.freebsd.org/mail/current/freebsd-security.html
http://www.freebsd.org/mail