安全警告:TCP漏洞可能导致致命DoS攻击
2008-10-08 13:28:50 来源:WEB开发网上周末,两名安全人员研究发现,大多数操作系统所使用的网络堆栈中存在的漏洞很容易被攻击者所利用来攻击用户,攻击者可以通过这种漏洞来发送一个低带宽的拒绝服务攻击(DoS),导致受害者的系统无法响应。
漏洞评测公司Outpost24的两名研究人员Jack Louis和Robert E. Lee,他们在创建一个可扩展的网络扫描仪工具来测试大量互联网地址时发现了这种漏洞。研究人员在使用网络扫描器扫描大量服务器后发现,有一些服务器已经无法响应,经过进一步调查后,这两名研究人员发现大多数操作系统所使用的网络堆栈中都存在这一类问题。瑞典公司的首席安全官Lee表示,“更“有趣”的是,在攻击停止后很多目标机器无法复原。”
“这是一个很严重的问题,可能会因为相对较小部分的资源受到攻击而对大部分资源产生负面影响,”Lee说,“这并不像洪水泛滥,它的目标很清楚,就是把大量资源堆积成毫无明显用处的废物。”
通常情况下,研究人员平均每年都会在互联网中发现一两个重大漏洞。今年七月,Dan Kaminsky(IOActive渗透测试的主要负责人)就披露了一种有利的攻击方式,破坏域名服务(DNS)基础设施从而使互联网用户需要寻找其他系统。而在2005年的时候,一名阿根廷研究人员强调了网络软件如何处理ICMP数据包的问题,并且提出了可能的解决方案。位于芬兰的奥卢大学于2002年发现了简单网络管理协议(SNMP)中的漏洞问题,并且于次年发现了IP语音系统使用的会话发起协议(SIP)中存在的漏洞问题。
关于最近被指控的基础设施问题,研究人员在斯德哥尔摩举行的Sec-T Conference会议中探讨了这个问题并且计划本月晚些时候在赫尔辛基举行的T2会议上演示一些细节问题。虽然他们已经通知了芬兰的计算机紧急反应小组(CERT-Fi),不过安全专业人士仍在努力联系供应商们参与会议的讨论。
“目前正在进行中的工作主要包括确定漏洞范围以及漏洞的影响力,稍后的工作将包括修补和公布于众等一系列问题,”芬兰计算机紧急反应小组在星期四的一份声明中表示,“其他关于这个漏洞的细节问题将在披露责任方后公布于众。”
Lee在他自己的博客中发表了关于这种漏洞的评论,一名瑞典研究人员还在其播客中张贴lee和louis的英文视频采访节目,探讨了一些细节问题。
更多精彩
赞助商链接