OpenBSD pf nat/rdr sebezhetőség

Címkék

Amikor az OpenBSD csomagszűrője, a pf egy bizonyos speciálisan összeállított IP datagramm feldolgozását végzi, null pointer dereference jelentkezik, amely a kernel összeomlásához vezet. Bizonyos konfigurációk esetén a problémát előidézheti távoli támadó. A bejelentés itt olvasható. A problémára az OpenBSD projekt patch-eket adott ki:

[ OpenBSD 4.3 | OpenBSD 4.4 | OpenBSD 4.5 ]

Hozzászólások

Only three remote holes in the default install, in more than 10 years! :)

theo monnyon le!

erdekes ezt igy megnezni... sok forkra szant enegergiat hasznalhatnak a meglevo cuccokra

--
HUP@Steam

Hmm, vajon a freebsd-n is? Nem lenne jo...

Szerk:
bar ahogy nezem azert nem egy komoly dolog:


Restricting translation rules to protocols that are specific to the IP version
in use is an effective workaround until the patch can be installed. As an
example, for IPv4 nat/binat/rdr rules you can use:

nat/rdr ... inet proto { tcp udp icmp } ...

szvsz 99.999% igy hasznalja...