FreeBSD:多种实现 -- 通过哈希算法冲突导致的 DoS (91be81e7-3fea-11e1-afc7-2c4138874f7d)

high Nessus 插件 ID 57552

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

oCERT 报告:

多种编程语言都受到一个拒绝服务 (DoS) 情况的影响,该情况针对哈希数据结构中的键/值对存储函数,通过利用底层哈希算法中可预测的冲突,可利用该拒绝服务情况。

该问题寻找 Web 服务器应用程序和/或框架中的特定漏洞。特别是,对 POST 请求中的参数数量缺乏足够限制,加上底层语言的哈希函数中可预测的冲突属性,可导致 Web 应用程序容易受到 DoS 情况的影响。攻击者可使用特别构建的 HTTP 请求,从而导致 CPU 使用率达到 100%,根据针对的应用程序和服务器的性能,这种情况可持续数小时之久,放大效应十分显著,而在攻击者一侧所需的带宽和时间非常少。

据报告,以下语言实现中存在哈希函数中有可预测冲突的情况:Java、JRuby、PHP、Python、Rubinius、Ruby。如果是 Ruby 语言,1.9.x 分支不受可预测冲突情况的影响,因为此版本包含哈希函数的随机化。

此公告中指出的漏洞几乎与 2003 年报告的漏洞相同,并在针对 Perl 语言的文章“Denial of Service via Algorithmic Complexity Attacks”中进行了说明。

解决方案

更新受影响的程序包。

另见

http://ocert.org/advisories/ocert-2011-003.html

http://www.nruns.com/_downloads/advisory28122011.pdf

http://www.nessus.org/u?64765f40

插件详情

严重性: High

ID: 57552

文件名: freebsd_pkg_91be81e73fea11e1afc72c4138874f7d.nasl

版本: 1.10

类型: local

发布时间: 2012/1/16

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.5

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:jruby, p-cpe:/a:freebsd:freebsd:node, p-cpe:/a:freebsd:freebsd:redis, p-cpe:/a:freebsd:freebsd:ruby, p-cpe:/a:freebsd:freebsd:ruby%2bnopthreads, p-cpe:/a:freebsd:freebsd:ruby%2bnopthreads%2boniguruma, p-cpe:/a:freebsd:freebsd:ruby%2boniguruma, p-cpe:/a:freebsd:freebsd:rubygem-rack, p-cpe:/a:freebsd:freebsd:v8, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2012/1/16

漏洞发布日期: 2011/12/28

参考资料信息

CVE: CVE-2011-4815, CVE-2011-4838, CVE-2011-5036, CVE-2011-5037