安全研究

安全漏洞
BSD Kernel ARP缓冲淹没远程拒绝服务漏洞

发布日期:2003-09-22
更新日期:2003-09-28

受影响系统:
Apple Mac OS X 10.2.7
Apple Mac OS X 10.2.6
Apple Mac OS X 10.2.5
Apple Mac OS X 10.2.4
Apple Mac OS X 10.2.3
Apple Mac OS X 10.2.2
Apple Mac OS X 10.2.1
Apple Mac OS X 10.2
FreeBSD FreeBSD 5.1
FreeBSD FreeBSD 5.0
FreeBSD FreeBSD 4.8
FreeBSD FreeBSD 4.7
FreeBSD FreeBSD 4.6.2-RELEASE
FreeBSD FreeBSD 4.6
FreeBSD FreeBSD 4.5
FreeBSD FreeBSD 4.4
FreeBSD FreeBSD 4.3
FreeBSD FreeBSD 4.2
FreeBSD FreeBSD 4.1.1
FreeBSD FreeBSD 4.1
FreeBSD FreeBSD 4.0
不受影响系统:
Apple Mac OS X 10.2.8
描述:
BUGTRAQ  ID: 8689

Address Resolution Protocol(ARP)是用于映射IP地址到MAC地址的协议。这些映射数据存储在系统的ARP缓冲中。

通过伪造的ARP请求,远程攻击者可以对系统进行拒绝服务攻击,导致系统崩溃。

在部分条件下,攻击者可以通过伪造的ARP请求进行淹没攻击,可引起资源耗竭。攻击者可以在短时间内发送大量包含不同网络协议地址的ARP请求,由于arplookup()函数没有删除不需要的ARP缓冲条目,可导致消耗大量资源而使系统崩溃,造成拒绝服务。

攻击者必须在本地网络段使目标机器挂起或崩溃,使用ARP代理的网络也能使网络段的机器受到攻击。

<*来源:Apple
  
  链接:http://docs.info.apple.com/article.html?artnum=61798
        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc
*>

建议:
厂商补丁:

Apple
-----
Apple MacOS X 10.2.8不存在此漏洞,可下载使用。或者可以通过软件升级进行升级。

http://www.apple.com

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-03:14)以及相应补丁:
FreeBSD-SA-03:14:denial of service due to ARP resource starvation
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc

采用如下步骤:

1)升级有漏洞的系统到修正日期后的-STABLE; 或RELENG_5_1,RELENG_5_1,
RELENG_5_0, RELENG_4_8, 或RELENG_4_7 security branch。

2)对系统打补丁:

下面的补丁可以修补FreeBSD 5-CURRENT,4.9-PRERELEASE, 和4.8系统:

a)从如下地址下载相关补丁:

ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:14/arp.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:14/arp.patch.asc

b)执行如下命令:


# cd /usr/src
# patch < /path/to/patch

c)重建内核:

<URL:http://www.freebsd.org/handbook/kernelconfig.html>

浏览次数:3214
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障