CVE-2004-0002 (CNNVD-200403-009)
中文标题:
FreeBSD NetINet TCP MSS大小远程拒绝服务漏洞
英文标题:
The TCP MSS (maximum segment size) functionality in netinet allows remote attackers to cause a denia...
漏洞描述
中文描述:
FreeBSD是一款开放源代码的操作系统。 FreeBSD netinet实现对TCP MSS处理存在问题,远程攻击者可以利用这个漏洞对目标进行拒绝服务攻击。 为了网络连接优化,TCP需要调整MSS,然后包大小必须遵守路径MTU,这可以通过动态的从远程主机和网络的反馈进行调整。 要进行资源耗竭,可通过如下两种方法: - TCP连接阶段设置通告在末端间交换的本地MSS,远程末端可以设置任意低的MSS值(除了BSD代码强制限制的64八位组的最小MTU)。当本地主机发送数据会强制发送个小的IP包来代替大包。 如要替换普通的TCP负载大小为1448的字节,在强制设置后分割成TCP负载为12字节(MTU 64)的包,因此我们必须发送120次这样的包。在快速链接上这可消耗大量本地CPU,如果攻击者下载大的文件如WWW和FTP服务器上,会造成拒绝服务。 此问题可以通过sysctl net.inet.tcp.minmss设置强制最小MTU为256八位组来暂时消除此问题。 - 本地主机接收来自远程主机TCP连接的数据,本地主机没有控制远程主机发送的包大小。远程主机可以选择上面所描述的攻击,并发送TCP负载至少为1字节的数据,因为每个包都会进入tcp_input() ,然后处理此包,sowakeup()被信号通告连接进程。 如攻击者以2Mbit/s每秒提交4716个包,sowakeup()就必须进行相同数量的处理,可造成资源耗竭,这类攻击可通过上传大量数据来完成,一般如通过提交超大POST 请求给WWW服务器。
英文描述:
The TCP MSS (maximum segment size) functionality in netinet allows remote attackers to cause a denial of service (resource exhaustion) via (1) a low MTU, which causes a large number of small packets to be produced, or (2) via a large number of packets with a small TCP payload, which cause a large number of calls to the resource-intensive sowakeup function.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| freebsd | freebsd | 3.0 | - | - |
cpe:2.3:o:freebsd:freebsd:3.0:*:*:*:*:*:*:*
|
| freebsd | freebsd | 3.1 | - | - |
cpe:2.3:o:freebsd:freebsd:3.1:*:*:*:*:*:*:*
|
| freebsd | freebsd | 3.2 | - | - |
cpe:2.3:o:freebsd:freebsd:3.2:*:*:*:*:*:*:*
|
| freebsd | freebsd | 3.3 | - | - |
cpe:2.3:o:freebsd:freebsd:3.3:*:*:*:*:*:*:*
|
| freebsd | freebsd | 3.4 | - | - |
cpe:2.3:o:freebsd:freebsd:3.4:*:*:*:*:*:*:*
|
| freebsd | freebsd | 3.5 | - | - |
cpe:2.3:o:freebsd:freebsd:3.5:*:*:*:*:*:*:*
|
| freebsd | freebsd | 3.5.1 | - | - |
cpe:2.3:o:freebsd:freebsd:3.5.1:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.0 | - | - |
cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.1 | - | - |
cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.1.1 | - | - |
cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.2 | - | - |
cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.3 | - | - |
cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.4 | - | - |
cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.5 | - | - |
cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.6 | - | - |
cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.6.2 | - | - |
cpe:2.3:o:freebsd:freebsd:4.6.2:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.7 | - | - |
cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.8 | - | - |
cpe:2.3:o:freebsd:freebsd:4.8:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.9 | - | - |
cpe:2.3:o:freebsd:freebsd:4.9:*:*:*:*:*:*:*
|
| freebsd | freebsd | 5.0 | - | - |
cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
|
| freebsd | freebsd | 5.1 | - | - |
cpe:2.3:o:freebsd:freebsd:5.1:*:*:*:*:*:*:*
|
| freebsd | freebsd | 5.2 | - | - |
cpe:2.3:o:freebsd:freebsd:5.2:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
CVSS评分详情
AV:N/AC:L/Au:N/C:C/I:C/A:C
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2004-0002 |
2025-11-11 15:17:28 | 2025-11-11 07:32:20 |
| NVD | nvd_CVE-2004-0002 |
2025-11-11 14:50:54 | 2025-11-11 07:41:06 |
| CNNVD | cnnvd_CNNVD-200403-009 |
2025-11-11 15:08:43 | 2025-11-11 07:48:53 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 其他
- cnnvd_id: 未提取 -> CNNVD-200403-009
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
- cvss_score: 未提取 -> 10.0
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 22
- data_sources: ['cve'] -> ['cve', 'nvd']