Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ataques LAND provocan DoS en múltiples plataformas
 
VSantivirus No. 1707 Año 9, jueves 10 de marzo de 2005

Ataques LAND provocan DoS en múltiples plataformas
http://www.vsantivirus.com/vul-bugtraq-2666.htm

Por Angela Ruiz
angela@videosoft.net.uy


TCP/IP (Transmission Control Protocol/Internet Protocol), es el lenguaje común de Internet, el que permite que diferentes tipos de computadoras utilicen la red y se comuniquen unas con otras, indiferentemente de la plataforma o sistema operativo que usen. Aunque se menciona implícitamente solo a dos, en realidad está formado por más de 100 protocolos de comunicaciones de bajo nivel (TCP, IP, ICP, UDP, ICMP, PPP, SLIP, RARP, SMTP, SNMP, etc.).

La implementación de la pila TCP/IP de varios sistemas operativos, es vulnerable a una condición de "bucle infinito", iniciada por el envío de una solicitud SYN con la misma dirección IP de origen y destino. Esto puede provocar que un equipo empiece a generar respuestas ACK tratando de responderse a sí mismo, en un verdadero bucle sin fin.

Al tipo de ataque que se vale de esta vulnerabilidad (que no es nueva, ya que fue reportada por primera vez en noviembre de 1997), se lo conoce como "Land Attack".

TCP (Protocolo de control de transmisión) es el método usado por el protocolo IP (Internet protocol) para enviar datos a través de la red. TCP maneja directamente el envío y recepción de los paquetes de información en que se dividen los datos transmitidos. En el encabezamiento de estos paquetes, existen (entre otros), dos indicadores o flags, que especifican el estado de la comunicación.

Por ejemplo, el flag SYN se utiliza para establecer una conexión. Una solicitud de conexión (a una máquina o dirección IP específica), tiene valores determinados (SYN=1 y ACK=0). La máquina que recibe la solicitud envía un paquete con los valores de los flags SYN=1 y ACK=1 (ACK es un acuse de recibo). Por lógica, la dirección origen (la máquina que envía la solicitud), debe ser diferente a la dirección de la máquina que recibe. Además, de este modo la máquina que recibe sabe a que máquina responder.

Si se fuerza el envío reiterativo de paquetes SYN en los que se ha utilizado la misma dirección para el origen y el destino, se obtiene como resultado que la máquina que recibe se responda a si misma, autobloqueando su capacidad de aceptar nuevas solicitudes, al mismo tiempo que agota todos los recursos del procesador al ingresar en un bucle sin fin que culmina en una condición de denegación de servicio (DoS), con el equipo funcionando más lentamente, hasta que finalmente deja de responder y se congela.

Es importante hacer notar que este problema no es nuevo, ya que como dijimos antes, fue reportado por primera vez en noviembre de 1997, existiendo desde ese entonces parches y actualizaciones para muchos sistemas operativos, incluidos (en el caso de Microsoft), Windows 95, Windows NT y otros.

La vulnerabilidad afecta a determinadas versiones de Cisco IOS, FreeBSD, HP HP-UX, Linux kernel, Windows 95, Windows NT (hasta SP3), Windows Server 2003, Windows XP SP2, NetBSD, Novell Netware 4.1, SCO y SunOS entre otros.

Han sido publicados varios exploits y existe al menos una herramienta, capaz de lanzar este tipo de ataque.


Software vulnerable:

- BSDI BSD/OS 1.1
- BSDI BSD/OS 2.0
- BSDI BSD/OS 2.0.1
- BSDI BSD/OS 2.1
- Cisco IOS 10.3
- Cisco IOS 11.0
- Cisco IOS 11.1
- Cisco IOS 11.2
- Cisco IOS/700 1.0
- FreeBSD FreeBSD 2.1 x
- FreeBSD FreeBSD 2.1
- FreeBSD FreeBSD 2.1.5
- FreeBSD FreeBSD 2.1.6 .1
- FreeBSD FreeBSD 2.1.6
- FreeBSD FreeBSD 2.2
- FreeBSD FreeBSD 2.2.3
- FreeBSD FreeBSD 2.2.4
- FreeBSD FreeBSD 2.2.5
- HP HP-UX 9.0
- HP HP-UX 10.0 1
- HP HP-UX 10.0
- HP HP-UX 10.1
- HP HP-UX 10.10
- HP HP-UX 10.16
- HP HP-UX 10.20
- HP HP-UX 10.30
- HP HP-UX 11.0
- HP HP-UX (VVOS) 10.24
- Linux kernel 2.0.30
- Linux kernel 2.0.31
- Marconi ATM Switch 6.1.1
- Marconi ATM Switch 7.0.1
- Microsoft Windows 95 
- Microsoft Windows NT 3.5.1
- Microsoft Windows NT Enterprise Server 4.0 SP3
- Microsoft Windows NT Enterprise Server 4.0 SP2
- Microsoft Windows NT Enterprise Server 4.0 SP1
- Microsoft Windows NT Enterprise Server 4.0
- Microsoft Windows NT Server 4.0 SP3
- Microsoft Windows NT Server 4.0 SP2
- Microsoft Windows NT Server 4.0 SP1
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Terminal Server 4.0 SP3
- Microsoft Windows NT Terminal Server 4.0 SP2
- Microsoft Windows NT Terminal Server 4.0 SP1
- Microsoft Windows NT Terminal Server 4.0
- Microsoft Windows NT Workstation 4.0 SP3
- Microsoft Windows NT Workstation 4.0 SP2
- Microsoft Windows NT Workstation 4.0 SP1
- Microsoft Windows NT Workstation 4.0
- Microsoft Windows Server 2003 DE (Datacenter Edition)
- Microsoft Windows Server 2003 DE SP1 Beta 1
- Microsoft Windows Server 2003 DE 64-bit SP1 Beta 1
- Microsoft Windows Server 2003 DE 64-bit 
- Microsoft Windows Server 2003 EE (Enterprise Edition)
- Microsoft Windows Server 2003 EE SP1 Beta 1
- Microsoft Windows Server 2003 EE 64-bit SP1 Beta 1
- Microsoft Windows Server 2003 EE 64-bit 
- Microsoft Windows Server 2003 Standard Edition SP1 Beta 1
- Microsoft Windows Server 2003 Standard Edition 
- Microsoft Windows Server 2003 Web Edition SP1 Beta 1
- Microsoft Windows Server 2003 Web Edition 
- Microsoft Windows XP Home SP2
- Microsoft Windows XP Media Center Edition SP2
- Microsoft Windows XP Professional SP2
- Microsoft Windows XP Tablet PC Edition SP2
- NetBSD NetBSD 1.0
- NetBSD NetBSD 1.1
- NetBSD NetBSD 1.2
- NetBSD NetBSD 1.2.1
- Novell Netware 4.1
- SCO CMW+ 3.0
- SCO Open Desktop 3.0
- SCO Open Server 5.0
- SCO Unixware 2.1
- Sun SunOS 4.1.3 _U1
- Sun SunOS 4.1.4


Software NO vulnerable:

- BSDI BSD/OS 3.0
- BSDI BSD/OS 3.1
- BSDI BSD/OS 4.0
- BSDI BSD/OS 4.0.1
- Cisco Catalyst 29xx supervisor software 2.1.1102
- Cisco Catalyst 29xx supervisor software 2.4.401
- Cisco IOS 10.3.16
- Cisco IOS 10.3.19 a
- Cisco IOS 11.0.12 (a)BT
- Cisco IOS 11.0.17 BT
- Cisco IOS 11.0.17
- Cisco IOS 11.1.7 CA
- Cisco IOS 11.1.7 AA
- Cisco IOS 11.1.7
- Cisco IOS 11.1.9 IA
- Cisco IOS 11.1.15 IA
- Cisco IOS 11.1.15 CA
- Cisco IOS 11.1.15 AA
- Cisco IOS 11.1.15
- Cisco IOS 11.2.4 F1
- Cisco IOS 11.2.4 F
- Cisco IOS 11.2.4
- Cisco IOS 11.2.9 P
- Cisco IOS 11.2.10
- FreeBSD FreeBSD 3.x
- FreeBSD FreeBSD 2.2.2
- FreeBSD FreeBSD 2.2.6
- FreeBSD FreeBSD 2.2.8
- Linux kernel 2.0.32
- Linux kernel 2.0.33
- Linux kernel 2.0.34
- Linux kernel 2.0.35
- Linux kernel 2.0.36
- Linux kernel 2.0.37
- Linux kernel 2.0.38
- Linux kernel 2.1 .x
- Linux kernel 2.1
- Linux kernel 2.2
- Linux kernel 2.2.10
- Microsoft Windows NT Enterprise Server 4.0 SP4
- Microsoft Windows NT Server 4.0 SP4
- Microsoft Windows NT Terminal Server 4.0 SP4
- Microsoft Windows NT Workstation 4.0 SP4
- NetBSD NetBSD 1.3
- NetBSD NetBSD 1.3.1
- NetBSD NetBSD 1.3.2


Soluciones:

Microsoft Windows Server 2003 y Microsoft Windows XP SP2 son inmunes a este tipo de ataque si se ha habilitado el firewall incorporado.

El uso de cortafuegos y routers que filtren los paquetes con la misma dirección de origen y destino, ayudan a bloquear cualquier intento de ataque.

Cortafuegos personales como ZoneAlarm y otros, pueden bloquear también esta clase de ataque.

De todos modos, se aconseja actualizar el software con los parches correspondientes, o instalando una versión no afectada, desde la siguiente dirección de descarga:

http://www.securityfocus.com/bid/2666/solution/

Se incluyen allí las soluciones para los siguientes productos:

- FreeBSD FreeBSD 2.2.5
- HP HP-UX 10.0 1
- HP HP-UX 10.0
- HP HP-UX 10.10
- HP HP-UX 10.16
- HP HP-UX 10.20
- HP HP-UX (VVOS) 10.24
- HP HP-UX 10.30
- HP HP-UX 11.0
- Microsoft Windows 95
- Microsoft Windows NT Terminal Server 4.0 SP3
- Microsoft Windows NT Enterprise Server 4.0 SP3
- Microsoft Windows NT Server 4.0 SP3
- Microsoft Windows NT Workstation 4.0 SP3
- SCO Open Server 5.0


Créditos:

m3lt [meltman@lagged.net] (20/11/1997)


Fuente:

Multiple Vendor loopback (land.c)
Denial of Service Vulnerability
http://www.securityfocus.com/bid/2666/


Referencias:

Identificado en BugTraq como ID 2666

CA-97.28: IP Denial-of-Service Attacks (CERT)
http://www.securityfocus.com/advisories/175

HPSBUX9801-076: Security Vulnerability with land on HP-UX (HP) 
http://www.securityfocus.com/advisories/1481

SA-98:01: LAND attack can cause harm
to running FreeBSD systems (FreeBSD) 
http://www.securityfocus.com/advisories/1387

SB-98:01: IP-based Denial of Service Attacks (SCO) 
http://www.securityfocus.com/advisories/1411

Fore/Marconi ATM Switch 'land' vulnerability
http://www.securityfocus.com/archive/1/277128

new TCP/IP bug in win95
http://www.securityfocus.com/archive/1/8083

Re: Windows Server 2003 and XP SP2 LAND attack vulnerability 
http://www.securityfocus.com/archive/1/392642

Windows Server 2003 and XP SP2 LAND attack vulnerability 
http://www.securityfocus.com/archive/1/392642

Q165005 - Windows NT Slows Down
Because of Land Attack (Microsoft)
http://support.microsoft.com/support/kb/articles/q165/0/05.asp

Q177539 - Windows 95 Stops Responding
Because of Land Attack (Microsoft)
http://support.microsoft.com/support/kb/articles/q177/5/39.asp

TCP Loopback Denial-of-Service Attack (Novell)
http://support.novell.com/cgi-bin/search/tidfinder.cgi?2932511

TCP Loopback DoS Attack (land.c) and
Cisco Devices (Cisco Systems)
http://www.cisco.com/warp/public/770/land-pub.shtml#iosvers







(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS