安全研究
安全漏洞
OpenBSD报文过滤器远程拒绝服务漏洞
发布日期:2009-04-11
更新日期:2009-04-14
受影响系统:OpenBSD OpenBSD 4.5
OpenBSD OpenBSD 4.4
OpenBSD OpenBSD 4.3
描述:
BUGTRAQ ID:
34482
OpenBSD是一款开放源代码Unix类操作系统。
OpenBSD的报文过滤器(pf)在执行报文翻译的时候存在空指针引用错误,如果远程攻击者发送了特制的IP报文的话就可以出发这个漏洞,导致内核忙碌。成功利用这个漏洞要求所配置的翻译规则定义了不充分IP版本关联的协议。
<*来源:Rembrandt
链接:
http://secunia.com/advisories/34676/
http://marc.info/?l=bugtraq&m=123964616723481&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
nmap -sO $some_host_so_that_the_firewall_handles_the_packets
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 对于IPv4 nat/binat/rdr规则,可使用:
nat/rdr ... inet proto { tcp udp icmp } ...
对于IPv6 nat/binat/rdr规则,可使用:
nat/rdr ... inet6 proto { tcp udp icmp6 } ...
厂商补丁:
OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.openbsd.org/errata45.html#002_pf浏览次数:2453
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |