安全研究

安全漏洞
OpenBSD报文过滤器远程拒绝服务漏洞

发布日期:2009-04-11
更新日期:2009-04-14

受影响系统:
OpenBSD OpenBSD 4.5
OpenBSD OpenBSD 4.4
OpenBSD OpenBSD 4.3
描述:
BUGTRAQ  ID: 34482

OpenBSD是一款开放源代码Unix类操作系统。

OpenBSD的报文过滤器(pf)在执行报文翻译的时候存在空指针引用错误,如果远程攻击者发送了特制的IP报文的话就可以出发这个漏洞,导致内核忙碌。成功利用这个漏洞要求所配置的翻译规则定义了不充分IP版本关联的协议。

<*来源:Rembrandt
  
  链接:http://secunia.com/advisories/34676/
        http://marc.info/?l=bugtraq&m=123964616723481&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

nmap -sO $some_host_so_that_the_firewall_handles_the_packets

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 对于IPv4 nat/binat/rdr规则,可使用:
    nat/rdr ... inet proto { tcp udp icmp } ...

对于IPv6 nat/binat/rdr规则,可使用:
    nat/rdr ... inet6 proto { tcp udp icmp6 } ...

厂商补丁:

OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openbsd.org/errata45.html#002_pf

浏览次数:2453
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障