Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD

5 апреля 2011 года

В операционных системах NetBSD и FreeBSD найдена уязвимость, позволяющая инициировать переполнение стека на уровне ядра системы, что теоретически позволяет злоумышленнику добиться выполнения своего кода на уровне ядра через отправку специально сформированных сетевых пакетов. Уязвимость вызвана проявляющейся при обработке рекурсивных запросов ошибкой в реализации поддержки протокола IPcomp (IP Payload Compression Protocol, RFC3173), используемом для сжатия отдельных IP-датаграмм. Для эксплуатации уязвимости пакеты могут быть отправлены с фиктивного IP-адреса и не требуют предварительной аутентификации при использовании IPComp совместно с VPN или IPSec.

Для платформы NetBSD упомянута возможность организации удаленного выполнения кода в системе. Для FreeBSD говорится только о возможности совершения DoS-атаки (теоретически возможность выполнения кода не исключается). Проблема проявляется только при сборке системы с поддержкой IPSec (в NetBSD и FreeBSD по умолчанию IPSec отключен).

Исправление проблемы доступно в виде патчей для FreeBSD и NetBSD. В качестве обходного варианта защиты от уязвимости, является блокирование ipcomp-трафика (ipfw add deny proto ipcomp). Не исключено, что уязвимости подвержены и другие операционные системы, использующие KAME IPSec-стек NetBSD, такие как Mac OS X.

Источники

править
 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.