首页 -> 安全研究

安全研究

安全漏洞
伪造的IPv4碎片包导致BSD系统拒绝服务漏洞

发布日期:2001-05-29
更新日期:2001-08-20

受影响系统:
FreeBSD FreeBSD 4.3
FreeBSD FreeBSD 4.2
FreeBSD FreeBSD 4.1.1
FreeBSD FreeBSD 4.1
FreeBSD FreeBSD 4.0
FreeBSD FreeBSD 3.5.1
FreeBSD FreeBSD 3.5
FreeBSD FreeBSD 3.4
FreeBSD FreeBSD 3.3
FreeBSD FreeBSD 3.2
FreeBSD FreeBSD 3.1
FreeBSD FreeBSD 3.0
NetBSD NetBSD 1.5 x86
NetBSD NetBSD 1.5
NetBSD NetBSD 1.4.3
NetBSD NetBSD 1.4.2 x86
NetBSD NetBSD 1.4.2 arm32
NetBSD NetBSD 1.4.2 SPARC
NetBSD NetBSD 1.4.2 Alpha
NetBSD NetBSD 1.4.2
NetBSD NetBSD 1.4.1 x86
NetBSD NetBSD 1.4.1 arm32
NetBSD NetBSD 1.4.1 SPARC
NetBSD NetBSD 1.4.1 Alpha
NetBSD NetBSD 1.4.1
NetBSD NetBSD 1.4 x86
NetBSD NetBSD 1.4 arm32
NetBSD NetBSD 1.4 SPARC
NetBSD NetBSD 1.4 Alpha
NetBSD NetBSD 1.4
不受影响系统:

NetBSD NetBSD 1.5.1
描述:

BUGTRAQ  ID: 2799
CVE(CAN) ID: CVE-2001-0710

BSD系统内核在实现IPv4时,有一个碎片重组的过程,所有发向本地的IPv4碎片包都排
队30秒,而且对排队的碎片包的数量没有上限。

因此,攻击者可以通过发送大量伪造的IPv4碎片包来使目标主机的mbuf池塞满,这可能
导致目标主机不能进行任何IPv4的网络连接。

攻击者击需要在一个高速网络中才能进行有效的攻击。

目前已经知道此漏洞影响FreeBSD和NetBSD系统。

<*来源:James Thomas
       2001-006: Denial of service using bogus fragmented IPv4 packets(NetBSD)
       FreeBSD-SA-01:52: Denial of service using fragmented IPv4 packets
*>

建议:

厂商补丁:

NetBSD已经发布了NetBSD NetBSD 1.5.1,此版本已经修复了这个漏洞:
http://www.netbsd.org

FreeBSD也发布了相应的补丁:

[FreeBSD 4.x]

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-01:52/frag-4.x.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-01:52/frag-4.x.patch.asc

[FreeBSD 3.x]

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-01:52/frag-3.x.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-01:52/frag-3.x.patch.asc
# cd /usr/src/
# patch -p < /path/to/patch
重新编译内核,重启系统。


浏览次数:6644
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障