Scott A Crosby представил сообществу новый тип
атак, который может приводить либо к DoS, либо
к израсходованию всех ресурсов сервера (рабочей
станции) при проведении подобных атак.
Природа атаки связана с известными или
предсказуемыми алгоритмами хеширования.
Специальным образом построенная атака,
которая использует небольшое количество
данных, позволяет атакующему вызвать отказ
в обслуживании (DoS) в пространстве памяти
приложения, использующего подобные
алгоритмы хэширования критичных (с точки
зрения безопасности) данных. Автором (или
авторами) подобный тип атак назван ‘Algorithmic
Complexity Attack’. Подробное описание уязвимости
довольно запутано. Весь смысл атаки
сводится к возникновению коллизий в хэш-таблицах
и, в итоге, к неработоспособности
приложения. Подробные эксплоиты пока не
опубликованы, однако в ссылке,
приведённой автором, приведены примеры
тестовых файлов, при помощи которых можно
проверить уязвимости. Проведение атаки
возможно как локально, так и удалённо.
Перечень уязвимого ПО довольно впечатляющ
и включает в себя: Mozilla 1.3.1, DJBDNS 1.05, TCL 8.4.3, GLIB
2.2.1, Python 2.3b1, Perl 5.6.1, Perl 5.8.0, Linux 2.4.20 directory cache (dcache),
Squid 2.5STABLE1, Bro IDS 0.8a20. Сообщается также о
существовании уязвимости в кэшировании
таблицы маршрутов в ядре Linux 2.4.20 — была
обнаружена Florian Weimer. В качестве меры
противодействия рекомендуется применять
менее предсказуемую функцию хэширования,
которая называется техникой
универсального хэширования.



Оставить мнение