NetBSD 4.0/5.0/5.0.1/5.0.2/5.1 IPComp Payload Decompression 拒绝服务漏洞

admin 2023-12-08 23:20:34 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
NetBSD 4.0/5.0/5.0.1/5.0.2/5.1 IPComp Payload Decompression 拒绝服务漏洞

CVE编号

CVE-2011-1547

利用情况

暂无

补丁情况

N/A

披露时间

2011-05-10
漏洞描述
IPcomp是一款IP有效载荷压缩协议,为IP层提供无损耗压缩。源自NetBSD/KAME的IPComp实现,未压缩负载的注入其代码类似如下:algo = ipcomp_algorithm_lookup(cpi);/* ... */error = (*algo->decompress)(m, m->m_next, &newlen);/* ... */if (nxt != IPPROTO_DONE) {if ((inetsw[ip_protox[nxt]].pr_flags & PR_LASTHDR) != 0 &&ipsec4_in_reject(m, NULL)) {IPSEC_STATINC(IPSEC_STAT_IN_POLVIO);goto fail;}(*inetsw[ip_protox[nxt]].pr_input)(m, off, nxt);} elsem_freem(m);/* ... */这里的inetsw[]包含的是其所支持的协议,nxt是协议号,一般相关于ip->ip_p (查看http://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml),但是在这个情况却来自ipcomp->comp_nxt,m是用于调整未压缩有效负载指向的mbuf结构。未压缩报文分派到ipcomp协议处理器所提供的相应的协议处理程序,这个递归实现没有正确检查栈溢出,因此可触发一个远程未验证内核内存破坏漏洞。NetBSD/KAME网络栈用于多个操作系统,如Xnu, FTOS,嵌入设备和网络应用设备,早期的FreeBSD/OpenBSD版本。
解决建议
NetBSD系统用户可参考如下供应商提供安全补丁:http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?rev=1.36&content-type=text/x-cvsweb-markup&only_with_tag=MAIN
参考链接
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2011-004.txt.asc
http://lists.grok.org.uk/pipermail/full-disclosure/2011-April/080031.html
http://www.kb.cert.org/vuls/id/668220
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 netbsd netbsd 4.0 -
运行在以下环境
系统 netbsd netbsd 5.0 -
运行在以下环境
系统 netbsd netbsd 5.0.1 -
运行在以下环境
系统 netbsd netbsd 5.0.2 -
运行在以下环境
系统 netbsd netbsd 5.1 -
CVSS3评分 6.8
  • 攻击路径 网络
  • 攻击复杂度 N/A
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 部分地
  • 保密性 部分地
  • 完整性 部分地
AV:N/AC:M/Au:N/C:P/I:P/A:P
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!