![]() | Vulnerabilidade no protocolo TCP que afetam BGPNISCC Vulnerability Advisory 236929 [CAIS, 20.04.2004-17:26, revisão 01] O CAIS está repassando o alerta divulgado pelo NISCC (National Infrastructure Security Co-ordination Centre) intitulado "NISCC Vulnerability Advisory 236929 Vulnerability Issues in TCP", que descreve uma vulnerabilidade que afeta implementações do protocolo TCP (Transmission Control Protocol) em concordância com as RFCs 793 (Transmission Control Protocol) e 1323 (TCP Extensions for High Performance). Se explorada, esta vulnerabilidade pode permitir que um atacante crie uma condição de Negação de Serviço (DoS) contra conexões TCP existentes, resultando no termino prematuro de sessões e afetando a camada de aplicação. O protocolo BGP (Border Gateway Protocol) é considerado potencialmente como o mais afetado por esta vulnerabilidade por contar com sessões TCP persistentes entre os pares BGP. Vale lembrar que o BGP e' o principal protocolo de roteamento utilizado na internet hoje em dia. O impacto mais serio disso é que qualquer sessão BGP pode ser remotamente resetada causando flaps nas sessões BGP e consequentemente DUMP nas rotas divulgadas. Ainda de acordo com o alerta, ha também potencial de impacto em outros protocolos de aplicação, como DNS e SSL. Sistemas afetados: De acordo com o alerta, os seguintes fornecedores forneceram informações sobre como seus produtos são afetados por esta vulnerabilidade: Os seguintes fornecedores disponibilizaram informações sobre como seus produtos são afetados por essa vulnerabilidade:
Correções disponíveis: No momento não existem correções disponíveis, mas sim passos para se mitigar o problema. O CAIS recomenda que se procure informações diretamente com o fabricante do produto em questão. Alem disso, o CAIS recomenda que os administradores sigam as instruções para contornar o problema disponíveis no alerta do NISCC. Maiores informações:
| ![]() Contato com o Cais: +55 (19) 3787-3300 |