NetBSD IP选项未对齐拒绝服务攻击
发布日期:2000-05-08
更新日期:2000-05-08
受影响系统:NetBSD NetBSD 1.4.2 SPARC
NetBSD NetBSD 1.4.2 Alpha
NetBSD NetBSD 1.4.1 SPARC
NetBSD NetBSD 1.4.1 Alpha
NetBSD NetBSD 1.4 SPARC
NetBSD NetBSD 1.4 Alpha
不受影响系统:NetBSD NetBSD 1.4.2 x86
NetBSD NetBSD 1.4.2 arm32
NetBSD NetBSD 1.4.1 x86
NetBSD NetBSD 1.4.1 arm32
NetBSD NetBSD 1.4 x86
NetBSD NetBSD 1.4 arm32
描述:
1.4.x版本的NetBSD内核存在一个问题,远程攻击者可以利用这个漏洞并导致某些架
构上的NetBSD崩溃。向Alpha或SPARC上的NetBSD主机发送一个包,该包带有未对齐的
IP时间戳选项,可能导致内核做未对齐的内存访问,于是内核崩溃主机重启。
x86 和 arm32 平台存在类似问题,但是这些架构可以进行未对齐的内存访问操作,
所以不会导致内核崩溃。
<* 来源:NHC Research ipfreely@newhackcity[dot]net *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1. 下载编译安装 libnet,可以从
http://www.packetfactory.net 获得
2. 下载编译 ISIC 工具包,
http://expert.cc.purdue.edu/~frantzen
3. 在命令上运行:icmpsic -s source -d dest -r 31337 -k 218504 -p 218505
这里 source 指定源IP地址,可以使用伪造的源IP地址,dest 指定NetBSD主机。
注意,Linux在这个包被发送出去前破坏了它,原因未知。而从 FreeBSD x86、
NetBSD x86 以及 NetBSD arm32 上都正常发送出去了。
建议:
NetBSD已经发布了补丁程序,NetBSD用户需要下载相应的补丁程序,执行patch命令
重新编译内核,并使用新内核引导系统:
对于 NetBSD 1.4.1 以及更早的版本,补丁在下列地址:
ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/patches/20000507-ipopt141
对于 NetBSD 1.4.2,补丁在下列地址:
ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/patches/20000507-ipopt142
20000506 往后的NetBSD-current版本已经包含了这些补丁。
浏览次数:8611
严重程度:0(网友投票)