安全研究
安全漏洞
NetBSD SO_LINGER DIAGNOSTIC检查本地拒绝服务漏洞
发布日期:2005-11-03
更新日期:2005-11-04
受影响系统:NetBSD NetBSD 2.1
NetBSD NetBSD 2.0.3
NetBSD NetBSD 2.0.2
NetBSD NetBSD 2.0.1
NetBSD NetBSD 2.0
描述:
BUGTRAQ ID:
15289
NetBSD是一款免费开放源代码的UNIX性质的操作系统。
在NetBSD中,通过setsockopt(3)访问的SO_LINGER套接字选项在很短时间内获得包含有逗留时间的架构。由于没有对这个逗留时间参数执行充分的边界检查,因此如果攻击者能够传送负数的逗留时间并启用了套接字选项的话,soclose()就会以该负数时间 * hz超时调用tsleep()。这个漏洞允许本地攻击者导致kernel忙碌,造成拒绝服务。
如果秒数hz能够溢出INT_MAX的话也会出现同样的问题。
<*来源:Nathan J. Williams
链接:
ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2005-012.txt.asc
*>
建议:
厂商补丁:
NetBSD
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.netbsd.org/guide/en/chap-kernel.html浏览次数:3183
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |