Sun patcht DoS-LĂĽcke im Solaris-Netzwerkstack

Fehlerhafte TCP-Pakete fĂĽhren zu einem ACK-Storm zwischen zwei Solaris-Systemen.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Ein Fehler in Suns Netzwerkstack unter Solaris 8, 9 und 10 lässt sich für Denial-of-Service-Attacken missbrauchen. Dabei beschäftigt sich der Server nur noch mit dem Senden von TCP-ACK-Paketen und flutet auch das Netzwerk. Dieser von Sun auch "ACK Storm" genannte Zustand beruht auf dem Versuch zweier verwundbarer Solaris-Systeme, sich auf die richtige Folge der Paket-Sequenznummernfolge zu einigen. Initiiert wird der ACK-Storm durch das erstmalige Senden eines TCP-Paketes mit einer falschen Sequenznummer. Daraufhin antwortet der Empfänger mit einem Paket an den Sender, das die erwartete richtige Sequenznummer enthält. Dieser sendet wieder eine falsche Nummer, in dessen Folge sich der Austausch der Pakete zu einem ACK-Storm aufschaukelt. Zum Anstoß muss der Angreifer auf dem initiierenden System allerdings Root-Rechte besitzen, um Pakete manipulieren zu können.

Nach Angaben von Sun sei das Verhalten der Systeme eigentlich RFC-konform. Dennoch hat der Hersteller einen Patch fĂĽr Sparc und x86 zur VerfĂĽgung gestellt, der die Anzahl der Antworten auf Pakete mit falscher Sequenznummer begrenzt.

Siehe dazu auch: (dab)