安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
IPv6邻居发现协议实现地址欺骗漏洞
发布日期:
2008-10-02
更新日期:
2008-10-04
受影响系统:
FreeBSD FreeBSD 7.0
FreeBSD FreeBSD 6.3
OpenBSD OpenBSD 4.3
OpenBSD OpenBSD 4.2
IETF RFC 2460 - IPv6
描述:
BUGTRAQ ID:
31529
CVE(CAN) ID:
CVE-2008-2476
IPv6是Internet Protocol Version 6的缩写,也被称作下一代互联网协议,它是由IETF设计的用来替代现行的IPv4协议的一种新的IP协议。
IPv6网络使用邻居发现协议(NDP)检测和锁定路由器及其他的在连接IPv6节点。NDP使用邻居请求(135类型)消息发现和确定附近的IPv6节点是否可达,能够互相发送ndp消息的节点被认为是在连接的。如果系统在连接并使用了伪造的IPv6地址作为源址,则在接收到来自该系统的邻居请求后路由器会创建一个邻居缓存项,而在创建这个缓存项时一些IPv6实现会创建转发信息基础(FIB)项。这个FIB项可能导致路由器向发送原始伪造邻居请求的设备错误的转发通讯。
如果要利用这个漏洞,攻击者必须能够创建到目标路由器的IPv6连接。尽管只能从本地网络攻击(ndp无法由路由器转发),但扁平IPv6网络可能包含有大量主机,因此可以覆盖大面积的地理距离。成功利用这个漏洞的攻击者可以劫持保密网络通讯,还可能由于额外的带宽而导致阻塞链路。
<*来源:David Miles
链接:
http://secunia.com/advisories/32112/
http://www.kb.cert.org/vuls/id/472363
http://secunia.com/advisories/32117/
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:10.nd6.asc
*>
建议:
临时解决方法:
* 应用防火墙报文过滤器过滤入站的邻居请求消息。
* 使用逆向路径转发检查,丢弃特定接口上非预期源址的邻居请求消息。
厂商补丁:
FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:10)以及相应补丁:
FreeBSD-SA-08:10:IPv6 Neighbor Discovery Protocol routing vulnerability
链接:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:10.nd6.asc
补丁下载:
[FreeBSD 6.3]
# fetch
http://security.FreeBSD.org/patches/SA-08:10/nd6-6.patch
# fetch
http://security.FreeBSD.org/patches/SA-08:10/nd6-6.patch.asc
[FreeBSD 7.0]
# fetch
http://security.FreeBSD.org/patches/SA-08:10/nd6-7.patch
# fetch
http://security.FreeBSD.org/patches/SA-08:10/nd6-7.patch.asc
浏览次数:
2592
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客