send()”空指针引用远程拒绝服务漏洞

发布日期:2011-05-16
更新日期:2011-05-16

受影响系统:
Linux kernel 2.6.38.6
Linux kernel 2.6.38.4
Linux kernel 2.6.38.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 47872

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel "icmp_send()"在实现上存在空指针引用远程拒绝服务漏洞,远程攻击者可利用此漏洞造成受影响内核崩溃,拒绝服务合法用户,也可能执行任意代码。

在函数icmp_send() (net/ipv4/icmp.c)中,发送到dev_net()函数的参数没有正确验证,可导致使内核崩溃的空指针引用。攻击者可利用此bug并造成指定目标或任何连接到本地网络上的2.6.38.x机器的DoS攻击。要造成崩溃,攻击者需要用IPv4碎片报文冲击目标。IP报文中的重要字段:
* Flags: 必须设置MF旗标;
* Fragment ID: 使用此字段的伪随机值快速填充受害者内核中的碎片队列,使其无法轻易重新集合收到的报文;
* TOS:使用此字段的伪随机值可触发创建同一目标地址的多个route cache项,增加了错误的出现率。

<*来源:Aristide Fattori
        Roberto Paleari (roberto.paleari@emaze.net
 
  链接:?l=bugtraq&m=130556487606617&w=2
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Linux
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwxsxd.html