BUGTRAQ ID: 29089 Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。 Solaris的TCP实现中的安全漏洞可能允许远程非特权用户在TCP SYN洪水的情况下导致接受新的网络连接速度变慢,可能无法创建网络连接便已超时。此外,单处理器系统还可能由于高CPU使用率而总体变慢,导致整个系统拒绝服务。 这个漏洞影响ndd(1M)可调节值tcp_conn_req_max_q0明显高于默认值1024的主机。该值越大,漏洞被利用后对主机的影响越大。如果这个漏洞被利用,控制台中可看到以下消息: WARNING: High TCP connect timeout rate! System (port <port number>) may be under a SYN flood attack Sun Solaris 9.0 Sun Solaris 8.0 Sun Solaris 10.0 临时解决方法: 确保ndd(1M)可调节值tcp_conn_req_max_q0不要过多的高于默认的1024,如下使用命令: $ ndd -get /dev/tcp tcp_conn_req_max_q0 4000 $ ndd -set /dev/tcp tcp_conn_req_max_q0 1024 $ ndd -get /dev/tcp tcp_conn_req_max_q0 1024 厂商补丁: Sun --- Sun已经为此发布了一个安全公告(Sun-Alert-200864)以及相应补丁: Sun-Alert-200864:Security Vulnerability in the TCP Implementation of Solaris Systems May Allow a Denial of Service When Accepting New Connections While Undergoing a TCP "SYN Flood" Attack 链接:<a href=http://sunsolve.sun.com/search/document.do?assetkey=1-66-200864-1...
BUGTRAQ ID: 29089 Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。 Solaris的TCP实现中的安全漏洞可能允许远程非特权用户在TCP SYN洪水的情况下导致接受新的网络连接速度变慢,可能无法创建网络连接便已超时。此外,单处理器系统还可能由于高CPU使用率而总体变慢,导致整个系统拒绝服务。 这个漏洞影响ndd(1M)可调节值tcp_conn_req_max_q0明显高于默认值1024的主机。该值越大,漏洞被利用后对主机的影响越大。如果这个漏洞被利用,控制台中可看到以下消息: WARNING: High TCP connect timeout rate! System (port <port number>) may be under a SYN flood attack Sun Solaris 9.0 Sun Solaris 8.0 Sun Solaris 10.0 临时解决方法: 确保ndd(1M)可调节值tcp_conn_req_max_q0不要过多的高于默认的1024,如下使用命令: $ ndd -get /dev/tcp tcp_conn_req_max_q0 4000 $ ndd -set /dev/tcp tcp_conn_req_max_q0 1024 $ ndd -get /dev/tcp tcp_conn_req_max_q0 1024 厂商补丁: Sun --- Sun已经为此发布了一个安全公告(Sun-Alert-200864)以及相应补丁: Sun-Alert-200864:Security Vulnerability in the TCP Implementation of Solaris Systems May Allow a Denial of Service When Accepting New Connections While Undergoing a TCP "SYN Flood" Attack 链接:<a href=http://sunsolve.sun.com/search/document.do?assetkey=1-66-200864-1 target=_blank>http://sunsolve.sun.com/search/document.do?assetkey=1-66-200864-1</a>