Sun patcht DoS-LĂĽcke im Solaris-Netzwerkstack
Fehlerhafte TCP-Pakete fĂĽhren zu einem ACK-Storm zwischen zwei Solaris-Systemen.
Ein Fehler in Suns Netzwerkstack unter Solaris 8, 9 und 10 lässt sich für Denial-of-Service-Attacken missbrauchen. Dabei beschäftigt sich der Server nur noch mit dem Senden von TCP-ACK-Paketen und flutet auch das Netzwerk. Dieser von Sun auch "ACK Storm" genannte Zustand beruht auf dem Versuch zweier verwundbarer Solaris-Systeme, sich auf die richtige Folge der Paket-Sequenznummernfolge zu einigen. Initiiert wird der ACK-Storm durch das erstmalige Senden eines TCP-Paketes mit einer falschen Sequenznummer. Daraufhin antwortet der Empfänger mit einem Paket an den Sender, das die erwartete richtige Sequenznummer enthält. Dieser sendet wieder eine falsche Nummer, in dessen Folge sich der Austausch der Pakete zu einem ACK-Storm aufschaukelt. Zum Anstoß muss der Angreifer auf dem initiierenden System allerdings Root-Rechte besitzen, um Pakete manipulieren zu können.
Nach Angaben von Sun sei das Verhalten der Systeme eigentlich RFC-konform. Dennoch hat der Hersteller einen Patch fĂĽr Sparc und x86 zur VerfĂĽgung gestellt, der die Anzahl der Antworten auf Pakete mit falscher Sequenznummer begrenzt.
Siehe dazu auch: (dab)
- Solaris Hosts are Vulnerable to a Denial of Service Induced by an Internet Transmission Control Protocol (TCP)ACK Storm, Fehlerbericht von Sun