安全研究

安全漏洞
IPv6协议Type 0路由头拒绝服务漏洞

发布日期:2007-04-23
更新日期:2007-04-25

受影响系统:
Cisco IOS 12.4
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0
Linux kernel < 2.6.21-rc6
OpenBSD OpenBSD 4.0
OpenBSD OpenBSD 3.9
IETF RFC 2460 - IPv6
不受影响系统:
Linux kernel 2.6.21-rc6
描述:
BUGTRAQ  ID: 23615
CVE(CAN) ID: CVE-2007-2242

IPv6是Internet Protocol Version 6的缩写,也被称作下一代互联网协议,它是由IETF设计的用来替代现行的IPv4协议的一种新的IP协议。

OpenBSD和Cisco IOS系统在处理某些IPv6 type 0路由头(IPV6_RTHDR_TYPE_0)时存在拒绝服务漏洞,如果向运行上述系统的设备发送了特制的IPv6报文的话,就可能导致设备崩溃。攻击者可以对两个有漏洞主机之间的链路“放大”拒绝服务攻击,也就是可以通过发送少量的通讯就可以消耗有漏洞主机之间的大量带宽;攻击者还可以利用有漏洞的主机对受害主机或网络集中拒绝服务攻击,也就是在30秒或更长时间内发送的一组报文可能会在1秒或更短的时间内全部到达受害目标。

请注意这是IPv6协议本身的漏洞,与设备和软件无关。

<*来源:Philippe Biondi (biondi@cartel-securite.fr
        Arnaud EBALARD
        Marc Balmer
  
  链接:http://docs.info.apple.com/article.html?artnum=306375
        http://secunia.com/advisories/24978/
        http://secunia.com/advisories/25068/
        http://docs.info.apple.com/article.html?artnum=305712
        http://secunia.com/advisories/25770/
        http://secunia.com/advisories/26703/
        http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
        http://security.freebsd.org/advisories/FreeBSD-SA-07:03.ipv6.asc
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20070124-IOS-IPv6)以及相应补丁:
cisco-sa-20070124-IOS-IPv6:IPv6 Routing Header Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-07:03)以及相应补丁:
FreeBSD-SA-07:03:IPv6 Routing Header 0 is dangerous
链接:http://security.freebsd.org/advisories/FreeBSD-SA-07:03.ipv6.asc

补丁下载:

执行以下步骤之一:

1) 将有漏洞的系统升级到5-STABLE或6-STABLE,或修改日期之后的RELENG_6_2、RELENG_6_1或RELENG_5_5安全版本。

2) 为当前系统打补丁:

以下补丁确认可应用于FreeBSD 5.5、6.1和6.2系统。

a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。

# fetch http://security.FreeBSD.org/patches/SA-07:03/ipv6.patch
# fetch http://security.FreeBSD.org/patches/SA-07:03/ipv6.patch.asc

b) 应用补丁。

# cd /usr/src
# patch < /path/to/patch

c) 如<URL:http://www.FreeBSD.org/handbook/kernelconfig.html>所述重新编译内核并重启系统。

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://kernel.org/pub/linux/kernel/v2.6/testing/patch-2.6.21-rc6.bz2

OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.9/common/022_route6.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/012_route6.patch

浏览次数:3244
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障