首页 -> 安全研究

安全研究

安全漏洞
OpenBSD PF RDR网络信息泄露漏洞

发布日期:2003-07-02
更新日期:2003-07-10

受影响系统:
OpenBSD PF
    - OpenBSD 3.2
    - OpenBSD 3.1
    - OpenBSD 3.0
描述:
BUGTRAQ  ID: 8082

OpenBSD PF是OpenBSD系统下实现的包过滤系统。

OpenBSD PF在重定向输入通信从标准口到高端口时存在问题,远程攻击者可以利用这个漏洞获得网络资源信息。

OpenBSD中当配置成使用包过滤重定向输入通信从标准口到高端口时,由于PF对那些目标是活动主机的包的应答信息和不活动主机的响应信息不同,这可导致攻击者利用这些信息判断私有的保护的主机信息,造成网络资源列举,利用这些信息可对系统进行进一步攻击。

<*来源:Ed3f (ed3f@overminder.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105718332007694&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Ed3f (ed3f@overminder.com)提供了如下测试方法:

这可通过Nmap扫描器进行测试:

nmap -sS -P0 -n -T 4 -p 25 10.0.0.0/8

nmap -sS -P0 -n -T 4 -p 25,8025,1025,2500 10.0.0.0/8

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在路由器上过滤或完全阻挡源路由选项的包。

厂商补丁:

OpenBSD
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openbsd.org/security.html

浏览次数:3098
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障