Security Lab

Отказ в обслуживании в пакетном фильтре в OpenBSD

Дата публикации:13.04.2009
Дата изменения:08.06.2009
Всего просмотров:2702
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenBSD 4.3
OpenBSD 4.4
Уязвимые версии: OpenBSD версии 4.3 и 4.4, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки разыменования нулевого указателя в реализации пакетного фильтра "pf" во время трансляции пакетов. Удаленный пользователь может с помощью специально сформированного IP пакета вызвать панику ядра системы. Для успешной эксплуатации уязвимости требуется, чтобы транслирующее правило определяло протокол с некорректной версией IP. Пример:

nmap -sO $хост_за_пределами_МСЭ

URL производителя: www.openbsd.org

Решение: Установите исправление с сайта производителя.

OpenBSD 4.3:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/013_pf.patch

OpenBSD 4.4:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.4/common/013_pf.patch

Журнал изменений:

13.04.2009
Добавлен PoC код, добавлена ссылка на milw0rm.
06.05.2009
Добавлен PoC код.

Ссылки: OpenBSD <= 4.4 IP datagram Null Pointer Deref DoS Exploit

http://www.openbsd.org/errata44.html
http://www.milw0rm.com/exploits/8406