ICMP Leak
ICMP Leak
Hab meinen Server mit Nessus gescannt und der zeigt mit high security warning an dass mein server "vulnerable for an icmp leak" ist. Da steht dass man den kernel von 2.0 auf einen neuren updaten soll, aber ich schon 2.4.19 :? Ist dass ein fehler bei nessus oder stimmt das echt und wie kann ich was dagegen tun?
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: ICMP Leak
Zuerst mal solltest du nicht alles für bare Münze nehmen, was Nessus dir erzählt (auch wenn's einer der besten Securoty-Scanner ist). Desweiteren solltest du lernen, false positives von "echten" Lücken zu unterscheiden.
Zu guter Letzt wäre die genaue Meldung sehr hilfreich ...
Zu guter Letzt wäre die genaue Meldung sehr hilfreich ...
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: ICMP Leak
Hier die genaue Meldung:
The remote host is vulnerable to an 'icmp leak' -
when it receive a packet that raise an ICMP error packet
(except ICMP destination unreachable), the ICMP packet is
supposed to contain the original message.
Due to a bug in the remote TCP/IP stack, it will also contain fragments
of the content of the remote kernel memory.
An attacker may use this flaw to remotely sniff what is going on into
the host's memory, expecially network packets that it sees, and
obtain useful informations such as POP passwords, HTTP authentication
fields, and so on.
Solution : Contact your vendor for a fix. If the remote host is running
Linux 2.0, upgrade to Linux 2.0.40.
Risk factor : High
The remote host is vulnerable to an 'icmp leak' -
when it receive a packet that raise an ICMP error packet
(except ICMP destination unreachable), the ICMP packet is
supposed to contain the original message.
Due to a bug in the remote TCP/IP stack, it will also contain fragments
of the content of the remote kernel memory.
An attacker may use this flaw to remotely sniff what is going on into
the host's memory, expecially network packets that it sees, and
obtain useful informations such as POP passwords, HTTP authentication
fields, and so on.
Solution : Contact your vendor for a fix. If the remote host is running
Linux 2.0, upgrade to Linux 2.0.40.
Risk factor : High