Уязвимость в реализации протокола IPComp в NetBSD и FreeBSD

В операционных системах NetBSD и FreeBSD найдена уязвимость, позволяющая удаленному злоумышленнику инициировать отказ в обслуживании из-за выхода за границы выделенной области памяти (для платформы NetBSD упомянута возможность организации выполнения кода в системе, для FreeBSD упоминается только возможность совершения DoS-атаки). Уязвимость вызвана ошибкой при обработке рекурсивных запросов в реализации поддержки протокола IPcomp (IP Payload Compression Protocol, RFC3173), что в позволяет злоумышленнику добиться переполнения стека ядра через отправку специально сформированных пакетов.

Исправление проблемы доступно в виде патчей для FreeBSD и NetBSD. Проблема проявляется только при сборке системы с поддержкой IPSec (в NetBSD и FreeBSD по умолчанию IPSec отключен). В качестве обходного варианта защиты от уязвимости, является блокирование ipcomp-трафика (ipfw add deny proto ipcomp). Не исключено, что уязвимости подвержены и другие операционные системы, использующие KAME IPSec-стек NetBSD, такие как Mac OS X.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.