NetBSD 4.0/5.0/5.0.1/5.0.2/5.1 IPComp Payload Decompression 拒绝服务漏洞
CVE编号
CVE-2011-1547利用情况
暂无补丁情况
N/A披露时间
2011-05-10漏洞描述
IPcomp是一款IP有效载荷压缩协议,为IP层提供无损耗压缩。源自NetBSD/KAME的IPComp实现,未压缩负载的注入其代码类似如下:algo = ipcomp_algorithm_lookup(cpi);/* ... */error = (*algo->decompress)(m, m->m_next, &newlen);/* ... */if (nxt != IPPROTO_DONE) {if ((inetsw[ip_protox[nxt]].pr_flags & PR_LASTHDR) != 0 &&ipsec4_in_reject(m, NULL)) {IPSEC_STATINC(IPSEC_STAT_IN_POLVIO);goto fail;}(*inetsw[ip_protox[nxt]].pr_input)(m, off, nxt);} elsem_freem(m);/* ... */这里的inetsw[]包含的是其所支持的协议,nxt是协议号,一般相关于ip->ip_p (查看http://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml),但是在这个情况却来自ipcomp->comp_nxt,m是用于调整未压缩有效负载指向的mbuf结构。未压缩报文分派到ipcomp协议处理器所提供的相应的协议处理程序,这个递归实现没有正确检查栈溢出,因此可触发一个远程未验证内核内存破坏漏洞。NetBSD/KAME网络栈用于多个操作系统,如Xnu, FTOS,嵌入设备和网络应用设备,早期的FreeBSD/OpenBSD版本。解决建议
NetBSD系统用户可参考如下供应商提供安全补丁:http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?rev=1.36&content-type=text/x-cvsweb-markup&only_with_tag=MAIN
参考链接 |
|
---|---|
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2011-004.txt.asc | |
http://lists.grok.org.uk/pipermail/full-disclosure/2011-April/080031.html | |
http://www.kb.cert.org/vuls/id/668220 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | netbsd | netbsd | 4.0 | - | |||||
运行在以下环境 | |||||||||
系统 | netbsd | netbsd | 5.0 | - | |||||
运行在以下环境 | |||||||||
系统 | netbsd | netbsd | 5.0.1 | - | |||||
运行在以下环境 | |||||||||
系统 | netbsd | netbsd | 5.0.2 | - | |||||
运行在以下环境 | |||||||||
系统 | netbsd | netbsd | 5.1 | - | |||||
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论