GLSA 200401-02: Honeyd remote detection vulnerability via a probe packet
Опасность: | низкая |
Заголовок: | Honeyd remote detection vulnerability via a probe packet |
Дата: | 21.01.2004 |
Ошибки: |
|
ID: | 200401-02 |
Сводка
Identification of Honeyd installations allows an adversary to launch attacks specifically against Honeyd. No remote root exploit is currently known.Назначение
Honeyd is a virtual honeypot daemon that can simulate virtual hosts on unallocated IP addresses.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-analyzer/honeyd | < 0.8 | >= 0.8 | All supported architectures |
Описание
A bug in handling NMAP fingerprints caused Honeyd to reply to TCP packets with both the SYN and RST flags set. Watching for replies, it is possible to detect IP addresses simulated by Honeyd.
Воздействие
Although there are no public exploits known for Honeyd, the detection of Honeyd IP addresses may in some cases be undesirable.
Обход
Honeyd 0.8 has been released along with an advisory to address this issue. In addition, Honeyd 0.8 drops privileges if permitted by the configuration file and contains command line flags to force dropping of privileges.
Решение
All users are recommended to update to honeyd version 0.8:
$> emerge sync $> emerge -pv ">=net-analyzer/honeyd-0.8" $> emerge ">=net-analyzer/honeyd-0.8"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.