Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
Return-Path: bugtraq-jp-return-39-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com
Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm
Precedence: bulk
List-Id:
List-Post:
List-Help:
List-Unsubscribe:
List-Subscribe:
Delivered-To: mailing list bugtraq-jp@securityfocus.com
Delivered-To: moderator for bugtraq-jp@securityfocus.com
Received: (qmail 3769 invoked from network); 19 Jul 2001 06:18:17 -0000
Date: Thu, 19 Jul 2001 15:19:25 +0900
From: KAGEYAMA Tetsuya
To: bugtraq-jp@securityfocus.com
Subject: Re: SecurityFocus.com Newsletter #101 2001-7-6->2001-7-10
In-Reply-To: <200107181941.GBG48477.LBBJT@lac.co.jp>
References: <20010718165628.FC90.T.KAGEYM@lac.co.jp> <200107181941.GBG48477.LBBJT@lac.co.jp>
Message-Id: <20010719151850.FCBC.T.KAGEYM@lac.co.jp>
MIME-Version: 1.0
Content-Type: text/plain; charset="ISO-2022-JP"
Content-Transfer-Encoding: 7bit
X-Mailer: Becky! ver. 2.00.07
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
誤訳がありましたので、ここに訂正します。
3. Multiple Vendor Small TCP MSS Denial of Service Vulnerability
BugTraq ID: 2997
リモートからの再現性: あり
公表日: 2001-07-07
関連する URL:
http://www.securityfocus.com/bid/2997
まとめ:
いくかの TCP スタックの実装中に、潜在的な DoS の弱点が存在する。
TCP には、TCP クライアントにより使用される、1 セグメントごとに送信可能
な TCP の最大データ量を送信先に伝達するために MSS (最大セグメントサイズ)
オプションがある。MSS は接続が確立中に送信され、しばしば、MTU から IP と
TCP のヘッダの固定長を引いた大きさに指定される。これは通常、IPv4 を使用
したイーサネット上では 1460 バイト、IPv6 を使用したイーサネット上では
1440 バイトである。
MSS の大きさを越えたデータが TCP ソケットに書き込まれた場合、IP に渡さ
れる前に複数セグメントに分割される。例として、あるアプリケーションが
MSS を 256 バイトに設定した上で、TCP ソケットに 2048 バイトのデータを書
くと、全部で 8 つのセグメントが送信される。そのため、8 セグメント分の
IP ヘッダ部分と TCP ヘッダ部分のバイト数は、IPv4 を使用している場合で
320 バイト、IPv6 を使用している場合で 480 バイトをも占めることになる。
多数のパケットを送信するということは、データを送信するシステムの負荷を
著しく増加させることをしばしば意味する。
多くの場合、MSS には小さな最小値のみが設定されるため、TCP スタックの実
装に対する攻撃の可能性が存在する。MSS を小さな値 (例えば 1) に設定し、
TCP サービスを経由して巨大なデータをリクエストすることにより、攻撃者は
システム上に高負荷を掛け、効果的に DoS を引き起こすことが可能である。
/*
KAGEYAMA Tetsuya
LAC Co., Ltd. Unauthorized Access Countermeasures
*/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya
iQA/AwUBO1X69c32EXDdoEFfEQIsbACeLTT1YmmyMkzRDwPfXFGsRkE2SekAn0ZJ
77sqojtybx/IT9PIa+2MNpnz
=eH+z
-----END PGP SIGNATURE-----