安全研究

安全漏洞
NetBSD IP选项未对齐拒绝服务攻击

发布日期:2000-05-08
更新日期:2000-05-08

受影响系统:
NetBSD NetBSD 1.4.2 SPARC
    NetBSD NetBSD 1.4.2 Alpha
    NetBSD NetBSD 1.4.1 SPARC
    NetBSD NetBSD 1.4.1 Alpha
    NetBSD NetBSD 1.4 SPARC
    NetBSD NetBSD 1.4 Alpha
不受影响系统:
NetBSD NetBSD 1.4.2 x86
    NetBSD NetBSD 1.4.2 arm32
    NetBSD NetBSD 1.4.1 x86
    NetBSD NetBSD 1.4.1 arm32
    NetBSD NetBSD 1.4 x86
    NetBSD NetBSD 1.4 arm32
描述:
1.4.x版本的NetBSD内核存在一个问题,远程攻击者可以利用这个漏洞并导致某些架
构上的NetBSD崩溃。向Alpha或SPARC上的NetBSD主机发送一个包,该包带有未对齐的
IP时间戳选项,可能导致内核做未对齐的内存访问,于是内核崩溃主机重启。
x86 和 arm32 平台存在类似问题,但是这些架构可以进行未对齐的内存访问操作,
所以不会导致内核崩溃。

<* 来源:NHC Research ipfreely@newhackcity[dot]net *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1. 下载编译安装 libnet,可以从 http://www.packetfactory.net 获得
2. 下载编译 ISIC 工具包,http://expert.cc.purdue.edu/~frantzen
3. 在命令上运行:icmpsic -s source -d dest -r 31337 -k 218504 -p 218505
   这里 source 指定源IP地址,可以使用伪造的源IP地址,dest 指定NetBSD主机。

注意,Linux在这个包被发送出去前破坏了它,原因未知。而从 FreeBSD x86、
NetBSD x86 以及 NetBSD arm32 上都正常发送出去了。

建议:
NetBSD已经发布了补丁程序,NetBSD用户需要下载相应的补丁程序,执行patch命令
重新编译内核,并使用新内核引导系统:

对于 NetBSD 1.4.1 以及更早的版本,补丁在下列地址:

ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/patches/20000507-ipopt141


对于 NetBSD 1.4.2,补丁在下列地址:
    ftp://ftp.NetBSD.ORG/pub/NetBSD/misc/security/patches/20000507-ipopt142

20000506 往后的NetBSD-current版本已经包含了这些补丁。

浏览次数:8611
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障