安全研究

安全漏洞
NetBSD SO_LINGER DIAGNOSTIC检查本地拒绝服务漏洞

发布日期:2005-11-03
更新日期:2005-11-04

受影响系统:
NetBSD NetBSD 2.1
NetBSD NetBSD 2.0.3
NetBSD NetBSD 2.0.2
NetBSD NetBSD 2.0.1
NetBSD NetBSD 2.0
描述:
BUGTRAQ  ID: 15289

NetBSD是一款免费开放源代码的UNIX性质的操作系统。

在NetBSD中,通过setsockopt(3)访问的SO_LINGER套接字选项在很短时间内获得包含有逗留时间的架构。由于没有对这个逗留时间参数执行充分的边界检查,因此如果攻击者能够传送负数的逗留时间并启用了套接字选项的话,soclose()就会以该负数时间 * hz超时调用tsleep()。这个漏洞允许本地攻击者导致kernel忙碌,造成拒绝服务。

如果秒数hz能够溢出INT_MAX的话也会出现同样的问题。



<*来源:Nathan J. Williams
  
  链接:ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2005-012.txt.asc
*>

建议:
厂商补丁:

NetBSD
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.netbsd.org/guide/en/chap-kernel.html

浏览次数:3183
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障