安全研究

安全漏洞
IPv6邻居发现协议实现地址欺骗漏洞

发布日期:2008-10-02
更新日期:2008-10-04

受影响系统:
FreeBSD FreeBSD 7.0
FreeBSD FreeBSD 6.3
OpenBSD OpenBSD 4.3
OpenBSD OpenBSD 4.2
IETF RFC 2460 - IPv6
描述:
BUGTRAQ  ID: 31529
CVE(CAN) ID: CVE-2008-2476

IPv6是Internet Protocol Version 6的缩写,也被称作下一代互联网协议,它是由IETF设计的用来替代现行的IPv4协议的一种新的IP协议。

IPv6网络使用邻居发现协议(NDP)检测和锁定路由器及其他的在连接IPv6节点。NDP使用邻居请求(135类型)消息发现和确定附近的IPv6节点是否可达,能够互相发送ndp消息的节点被认为是在连接的。如果系统在连接并使用了伪造的IPv6地址作为源址,则在接收到来自该系统的邻居请求后路由器会创建一个邻居缓存项,而在创建这个缓存项时一些IPv6实现会创建转发信息基础(FIB)项。这个FIB项可能导致路由器向发送原始伪造邻居请求的设备错误的转发通讯。

如果要利用这个漏洞,攻击者必须能够创建到目标路由器的IPv6连接。尽管只能从本地网络攻击(ndp无法由路由器转发),但扁平IPv6网络可能包含有大量主机,因此可以覆盖大面积的地理距离。成功利用这个漏洞的攻击者可以劫持保密网络通讯,还可能由于额外的带宽而导致阻塞链路。

<*来源:David Miles
  
  链接:http://secunia.com/advisories/32112/
        http://www.kb.cert.org/vuls/id/472363
        http://secunia.com/advisories/32117/
        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:10.nd6.asc
*>

建议:
临时解决方法:

* 应用防火墙报文过滤器过滤入站的邻居请求消息。
* 使用逆向路径转发检查,丢弃特定接口上非预期源址的邻居请求消息。

厂商补丁:

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:10)以及相应补丁:
FreeBSD-SA-08:10:IPv6 Neighbor Discovery Protocol routing vulnerability
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:10.nd6.asc

补丁下载:

[FreeBSD 6.3]
# fetch http://security.FreeBSD.org/patches/SA-08:10/nd6-6.patch
# fetch http://security.FreeBSD.org/patches/SA-08:10/nd6-6.patch.asc

[FreeBSD 7.0]
# fetch http://security.FreeBSD.org/patches/SA-08:10/nd6-7.patch
# fetch http://security.FreeBSD.org/patches/SA-08:10/nd6-7.patch.asc

浏览次数:2592
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障