The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD

05.04.2011 22:24

В операционных системах NetBSD и FreeBSD найдена уязвимость, позволяющая инициировать переполнение стека на уровне ядра системы, что теоретически позволяет злоумышленнику добиться выполнения своего кода на уровне ядра через отправку специально сформированных сетевых пакетов. Уязвимость вызвана проявляющейся при обработке рекурсивных запросов ошибкой в реализации поддержки протокола IPcomp (IP Payload Compression Protocol, RFC3173), используемом для сжатия отдельных IP-датаграмм. Для эксплуатации уязвимости пакеты могут быть отправлены с фиктивного IP-адреса и не требуют предварительной аутентификации при использовании IPComp совместно с VPN или IPSec.

Для платформы NetBSD упомянута возможность организации удаленного выполнения кода в системе. Для FreeBSD говорится только о возможности совершения DoS-атаки (теоретически возможность выполнения кода не исключается). Проблема проявляется только при сборке системы с поддержкой IPSec (в NetBSD и FreeBSD по умолчанию IPSec отключен).

Исправление проблемы доступно в виде патчей для FreeBSD и NetBSD. В качестве обходного варианта защиты от уязвимости, является блокирование ipcomp-трафика (ipfw add deny proto ipcomp). Не исключено, что уязвимости подвержены и другие операционные системы, использующие KAME IPSec-стек NetBSD, такие как Mac OS X.

  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/30139-IPComp
Ключевые слова: IPComp, freebsd, netbsd, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, TomFarr (?), 00:58, 06/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    какие из существующих route устройств доступных в свободной продаже могут это реализовать?
    Я про "eВ качестве обходного варианта защиты от уязвимости, является блокирование ipcomp-трафика "e
     
     
  • 2.2, Below (ok), 02:54, 06/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы действительно считаете что для того чтобы в BSD заблочить ipcomp-трафик Вам нужен роутер?
     

  • 1.3, Аноним (-), 04:31, 06/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    openBSD?
     
     
  • 2.7, 1 (??), 08:31, 06/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    в OpenBSD свой IPSec стек, а вот в Linux - порт KAME
     
     
  • 3.9, ананим (?), 13:23, 06/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.ipsec-howto.org/x304.html
    >This chapter explains the usage of the native IPsec stack of the Linux Kernel ≥2.5.47 and 2.6.*. The installation and the configuration of this IPsec stack differs greatly from FreeS/WAN and is similar to the *BSD variants like FreeBSD, NetBSD and OpenBSD.

    ???

     
  • 3.12, any no mouse (?), 18:46, 06/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    с каких пор в линуксе ipsec-стек стал портом kame?)
     
  • 3.13, any no mouse (?), 18:49, 06/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > в OpenBSD свой IPSec стек, а вот в Linux - порт KAME

    речь именно про сам стек, а не про интерфейс его управления.


     

  • 1.4, Ыноним (?), 04:42, 06/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно, на сайте freebsd.org в разделе Security Advisories тишина.
     
     
  • 2.5, Аноним (-), 07:49, 06/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    угу, секюрити молчит, интересно почему
     
  • 2.6, t (??), 08:11, 06/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    уже исправлено в current пару дней назад. думаю, уязвимость сочли незначительной, вот и не выпускают SA.
     
  • 2.8, QuAzI (ok), 12:46, 06/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Написано же - отключено by default. "Вы действительно желаете включить уязвимость? Yes/No?".
     

  • 1.11, thedix (??), 18:13, 06/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Версии ниже freebsd 7 тоже подвержены?
     
     
  • 2.14, iZEN (ok), 02:23, 07/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Версии, ниже freebsd 7, уже не поддерживаются и официально списаны в музей. Последняя, 6.4-RELEASE, завершила свой жизненный цикл 30 ноября 2010 года.
    http://www.freebsd.org/security/security.html#unsup
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2023 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру