Denial-of-Service-Schwachstelle in FreeBSD

Ein Fehler in FreeBSD ermöglicht Angreifern, alle FreeBSD-Systeme von außen lahm zu legen.

In Pocket speichern vorlesen Druckansicht 215 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Ein Fehler im FreeBSD-Kernel ermöglicht Angreifern von außen, alle FreeBSD-Systeme komplett lahm zu legen. Das Problem besteht beim Verarbeiten von TCP-Segmenten: Da diese vom System zunächst nicht in der richtigen Reihenfolge entgegengenommen werden, landen sie erst in der Reassembly Queue, wo sie anschließend sortiert und neu zusammengesetzt werden. FreeBSD hat allerdings keine Begrenzung für TCP-Segmente in der Reassembly Queue -- bei vielen eingehenden out-of-sequence-TCP-Segmenten wird so der gesamte Speicher ("mbufs") beansprucht, was laut dem FreeBSD-Advisory sehr wahrscheinlich zu einem Systemabsturz führt.

Der Fehler lässt sich über jedes TCP-Protokoll wie HTTP, FTP oder SMTP ausnutzen. Angreifer können so mit relativ wenig Aufwand einen Denial-of-Service-Angriff von außen ausführen. Die FreeBSD-Entwickler haben das Problem bereits beseitigt, Anwender sollten entweder auf eine FreeBSD-Version aktualisieren, die nach dem 2. März datiert ist oder einen der über das Advisory verfügbaren Patches einspielen.

Siehe dazu auch: (pab)