URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 76092
[ Назад ]

Исходное сообщение
"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"

Отправлено opennews , 06-Апр-11 00:58 
В операционных системах NetBSD и FreeBSD найдена уязвимость (http://seclists.org/fulldisclosure/2011/Apr/0), позволяющая удаленному злоумышленнику инициировать отказ в обслуживании из-за выхода за границы выделенной области памяти (для платформы NetBSD упомянута (http://secunia.com/advisories/43969/) возможность организации выполнения кода в системе, для FreeBSD упоминается (http://secunia.com/advisories/43995/) только возможность совершения DoS-атаки). Уязвимость вызвана ошибкой при обработке рекурсивных запросов в реализации поддержки протокола IPcomp (IP Payload Compression Protocol, RFC3173 (http://www.faqs.org/rfcs/rfc3173.html)), что в позволяет злоумышленнику добиться переполнения стека ядра через отправку специально сформированных пакетов.


Исправление проблемы доступно в виде патчей для FreeBSD (http://svn.freebsd.org/viewvc/base?view=revision&revision=22...) и NetBSD (http://mail-index.netbsd.org/source-changes/2011/04/01/msg02...). Проблема проявляется только при ...

URL: http://seclists.org/fulldisclosure/2011/Apr/0
Новость: http://www.opennet.me/opennews/art.shtml?num=30139


Содержание

Сообщения в этом обсуждении
"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено TomFarr , 06-Апр-11 00:58 
какие из существующих route устройств доступных в свободной продаже могут это реализовать?
Я про "eВ качестве обходного варианта защиты от уязвимости, является блокирование ipcomp-трафика "e

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено Below , 06-Апр-11 02:54 
Вы действительно считаете что для того чтобы в BSD заблочить ipcomp-трафик Вам нужен роутер?

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено Аноним , 06-Апр-11 04:31 
openBSD?

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено 1 , 06-Апр-11 08:31 
в OpenBSD свой IPSec стек, а вот в Linux - порт KAME

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено ананим , 06-Апр-11 13:23 
http://www.ipsec-howto.org/x304.html
>This chapter explains the usage of the native IPsec stack of the Linux Kernel ≥2.5.47 and 2.6.*. The installation and the configuration of this IPsec stack differs greatly from FreeS/WAN and is similar to the *BSD variants like FreeBSD, NetBSD and OpenBSD.

???


"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено any no mouse , 06-Апр-11 18:46 
с каких пор в линуксе ipsec-стек стал портом kame?)

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено any no mouse , 06-Апр-11 18:49 
> в OpenBSD свой IPSec стек, а вот в Linux - порт KAME

речь именно про сам стек, а не про интерфейс его управления.



"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено Ыноним , 06-Апр-11 04:42 
Странно, на сайте freebsd.org в разделе Security Advisories тишина.

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено Аноним , 06-Апр-11 07:49 
угу, секюрити молчит, интересно почему

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено t , 06-Апр-11 08:11 
уже исправлено в current пару дней назад. думаю, уязвимость сочли незначительной, вот и не выпускают SA.

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено QuAzI , 06-Апр-11 12:46 
Написано же - отключено by default. "Вы действительно желаете включить уязвимость? Yes/No?".

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено thedix , 06-Апр-11 18:13 
Версии ниже freebsd 7 тоже подвержены?

"Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD"
Отправлено iZEN , 07-Апр-11 02:23 
Версии, ниже freebsd 7, уже не поддерживаются и официально списаны в музей. Последняя, 6.4-RELEASE, завершила свой жизненный цикл 30 ноября 2010 года.
http://www.freebsd.org/security/security.html#unsup