安全研究
安全漏洞
Linux Kernel IPTables符号错误远程拒绝服务漏洞
发布日期:2004-06-30
更新日期:2004-07-05
受影响系统:Linux kernel 2.6.7
Linux kernel 2.6.6
Linux kernel 2.6.5
Linux kernel 2.6.4
Linux kernel 2.6.3
Linux kernel 2.6.2
Linux kernel 2.6.1-rc2
Linux kernel 2.6.1-rc1
Linux kernel 2.6.1
Linux kernel 2.6
描述:
BUGTRAQ ID:
10634
Linux是一款开放源代码操作系统。
Linux内核包含的iptables不正确处理部分TCP头字段值,远程攻击者可以利用这个漏洞对Linux系统进行拒绝服务攻击。
此漏洞只有当在netfilter防火墙子系统中使用"-p tcp --tcp-option"选项时才会被触发。问题存在于tcp_find_option()函数中(net/ipv4/netfilter/ip_tables.c),定义的'opt'字段如下:
char opt[60 - sizeof(struct tcphdr)];
由于不正确处理,会导致'opt'生成负值并形成循环。攻击者发送包含畸形TCP头字段数据的包可导致内核进行无限循环消耗所有CPU资源,产生拒绝服务。
<*来源:Adam Osuchowski (
adwol@polsl.gliwice.pl)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=108861141304495&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
如下的包数据可触发此漏洞:
0x0000: 4500 0030 1234 4000 ff06 e83f c0a8 0001
0x0010: c0a8 0002 0400 1000 0000 0064 0000 0064
0x0020: 7000 0fa0 dc6a 0000 0204 05b4 0101 04fd
建议:
厂商补丁:
Linux
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.kernel.org/浏览次数:3898
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |