漏洞标题
N/A
漏洞描述信息
在 FreeBSD 4.5 到 5.0-RELEASE-p3 中,SYN cookies 的实现在生成 SYN cookies 时只使用 32 位内部密钥,这使得远程攻击者更容易进行暴力 ISN 猜测攻击和伪造 legitimate traffic。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The implementation of SYN cookies (syncookies) in FreeBSD 4.5 through 5.0-RELEASE-p3 uses only 32-bit internal keys when generating syncookies, which makes it easier for remote attackers to conduct brute force ISN guessing attacks and spoof legitimate traffic.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
FreeBSD syncookies TCP初始序列号漏洞
漏洞描述信息
SYN cookies是一种用于通过选择加密的初始化TCP序列号,可以对回应的包做验证来降低SYN'洪水'攻击的影响的技术。FreeBSD默认在TCP堆栈中使用这种技术。 FreeBSD syncookie实现由于生成的密钥长度太短,远程攻击者可以利用这个漏洞通过暴力破解恢复密钥,通过伪造TCP连接来进行攻击。 FreeBSD syncookie的实现使用MAC与一些随时间轮转的密钥来产生ISN,但是,这个密钥长度只有32位,允许攻击者通过暴力攻击恢复,一旦syncookie的密钥被恢复,攻击者可以在密钥
CVSS信息
N/A
漏洞类别
授权问题