DoS in TCP?

Robert E. Lee und Jack C. Louis von Outpost24 zufolge gibt es in nahezu jeder zur Zeit erhältlichen TCP Stack Implementierung einen Fehler der zu einem kompletten Ausfall der Verbindung führen kann. Dabei wird mit einem nur 5 Minuten dauerenden Angriff der gesamte Platz an freien und verfügbaren TCP Verbindungen eines Servers/Rechners belegt. Durch diese Maßnahme können daraufhin keine weiteren Clients mehr Kontakt mit dem Server aufnehmen, da dieser jegliche weitere Anfragen verwirft.

Über die als TCP Sockstress vulnerability“ oder „TCP state table manipulation vulnerability“ bezeichnete Schwachstelle ist bisher nichts weiter beschrieben, es wird aber wohl auf der kommenden T2´08 Information Security Conference eine nähere Erläuterung geben. Gefunden wurde sie übrigens mit Hilfe des Scanners Unicorn.

Alle betroffenen Hersteller sollen schon über das Problem informiert sein und das Test-Tool „Sockstress“ für eigene Analysen erhalten haben. Mehr dazu auch auf erratasec.blogspot.com.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen zum Datenschutz...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen