Отказ в обслуживании в пакетном фильтре в OpenBSD

Дата публикации:
13.04.2009
Дата изменения:
08.06.2009
Всего просмотров:
2393
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenBSD 4.3
OpenBSD 4.4
Уязвимые версии: OpenBSD версии 4.3 и 4.4, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки разыменования нулевого указателя в реализации пакетного фильтра "pf" во время трансляции пакетов. Удаленный пользователь может с помощью специально сформированного IP пакета вызвать панику ядра системы. Для успешной эксплуатации уязвимости требуется, чтобы транслирующее правило определяло протокол с некорректной версией IP. Пример:

nmap -sO $хост_за_пределами_МСЭ

URL производителя: www.openbsd.org

Решение: Установите исправление с сайта производителя.

OpenBSD 4.3:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/013_pf.patch

OpenBSD 4.4:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.4/common/013_pf.patch

Журнал изменений:

13.04.2009
Добавлен PoC код, добавлена ссылка на milw0rm.
06.05.2009
Добавлен PoC код.

Ссылки: OpenBSD <= 4.4 IP datagram Null Pointer Deref DoS Exploit
http://www.openbsd.org/errata44.html
http://www.milw0rm.com/exploits/8406

или введите имя

CAPTCHA