Во всех поддерживаемых версиях сетевой ОС FreeBSD устранена уязвимость (CVE-2004-0230), обнаруженная еще в 2004 году и исправленная в продуктах Microsoft в апреле 2005 года, как впрочем и 10 лет назад в другом BSD-дистрибутиве - NetBSD. Уязвимость CVE-2004-0230 позволяет нарушить связанность нескольких уязвимых узлов сети путем отправки всего двух TCP-пакетов со специальным значение SYN-флага. Для успешной эксплуатации уязвимости, злоумышленникам необходимо знать всего лишь номера активных портов, либо произвести отправку менее 2^17 поддельных пакетов, что может быть сделано менее чем за 1 секунду, при наличии высокоскоростного доступа в сеть. Уязвимость вызвана ошибками в реализации TCP-стека, из-за которой при поступлении сегмента с SYN-флагом для уже установленного соединения производилось завершение данного соединения, без выполнения проверки корректности указанного в пакете номера последовательности (Sequence Number), идентифицирующей соединение. Т.е. соединение можно сбросить отправив пакет с указанием фиктивного IP-адреса, без необходимости подбора Sequence Number. Проблема устранена в свежих обновлениях, выпущенных для веток FreeBSD 8.x, 9.x и 10.x. Кроме применения исправления модуля ядра ОС, в качестве мер защиты рекомендуется применить традиционные методы борьбы со спуфингом на стороне маршрутизатора или добавлением нескольких правил обработки TCP-трафика на межсетевом экране. Стоит отметить, что после обнаружения в апреле 2004 года, данная уязвимость активно использовалась злоумышленниками против продуктов компании Microsoft. Разработчикам Microsoft потребовался целый год на устранение этой уязвимости, что также вызвало волну очередного недовольства со стороны ее клиентов.
Источник