首页 -> 安全研究

安全研究

安全漏洞
多家厂商网络设备驱动帧填补信息泄露漏洞

发布日期:2003-01-06
更新日期:2003-01-13

受影响系统:
FreeBSD FreeBSD 4.7
FreeBSD FreeBSD 4.6
FreeBSD FreeBSD 4.5
FreeBSD FreeBSD 4.4
FreeBSD FreeBSD 4.3
FreeBSD FreeBSD 4.2
IBM AIX
Linux kernel 2.4.9
Linux kernel 2.4.8
Linux kernel 2.4.7
Linux kernel 2.4.6
Linux kernel 2.4.5
Linux kernel 2.4.4
Linux kernel 2.4.3
Linux kernel 2.4.20
Linux kernel 2.4.2
Linux kernel 2.4.19
Linux kernel 2.4.18
Linux kernel 2.4.17
Linux kernel 2.4.16
Linux kernel 2.4.15
Linux kernel 2.4.14
Linux kernel 2.4.13
Linux kernel 2.4.12
Linux kernel 2.4.11
Linux kernel 2.4.10
Linux kernel 2.4.1
Microsoft Windows 2000SP3
Microsoft Windows 2000SP2
Microsoft Windows 2000SP1
Microsoft Windows 2000
NetBSD NetBSD 1.6
NetBSD NetBSD 1.5.3
NetBSD NetBSD 1.5.2
NetBSD NetBSD 1.5.1
NetBSD NetBSD 1.5
不受影响系统:
IBM AIX 5.1
IBM AIX 4.3.3
IBM AIX 4.3.2
IBM AIX 4.3.1
IBM AIX 4.3
IBM AIX 4.2.1
IBM AIX 4.2
IBM AIX 4.1.5
IBM AIX 4.1.4
IBM AIX 4.1.3
IBM AIX 4.1.2
IBM AIX 4.1.1
IBM AIX 4.1
IBM AIX 4.0
描述:
BUGTRAQ  ID: 6535
CVE(CAN) ID: CVE-2003-0001

网络设备驱动程序在对于小于46字节的包数据会进行填补。

多个网络设备驱动程序在填补数据包时使用以前的帧缓冲数据,远程攻击者可以利用这个漏洞从受此漏洞影响的设备中获得一些敏感信息。

Ethernet标准(IEEE 802.3)定义数据包的最小字段为46字节,如果高层协议如IP提供的数据包小于46字节,设备驱动程序必须填充数据段来迎合IEEE 802规定的最小帧大小规定,而填充值一般是NULL数据。但是许多Ethernet设备驱动程序没有正确按照标准实现进行操作,对数据的填充没有使用NULL字节,而重用了以前传输过的帧数据进行填补操作。由于Ethernet帧缓冲区在内核内存空间分配,因此通过分析这些填补数据可以获得一些系统敏感信息。

<*来源:@stake advisories (advisories@atstake.com
  
  链接:http://www.atstake.com/research/advisories/2003/a010603-1.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时使用SSL,IPSEC,SSH等加密技术来传输敏感数据,但不是完全解决方案,因此填补的数据不一定一直是采用以前的帧缓冲区数据,也可能是一些未加密加密的IP头信息或其他内核内存信息。

厂商补丁:

Atstake
-------
Atstake已经为此发布了一个安全公告(A010603-1):
A010603-1:Etherleak: Ethernet frame padding information leakage
链接:http://www.atstake.com/research/advisories/2003/a010603-1.txt

暂时还没有厂商提供补丁。

浏览次数:7135
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障