LINUX.ORG.RU

Ping of Death в OpenBSD Packet Filter

 ,


0

1

При помощи одного специально сформированного IP-пакета атакующий может вызвать панику ядра (как из локальной сети, если используется правило NAT, так и извне, если используется правило RDR).

Публичного эксплоита нет, но его нетрудно сделать самому. Баг проверен (эксплоит) на OpenBSD 4.3. Уязвимости подвержены все версии OpenBSD, в которые вошел PF.

Быстрый способ устранить проблему - указать явно список траслируемых протоколов в конфиге:
nat/rdr ... inet/inet6 proto { tcp udp icmp/icmp6 } ...

Информация на русском

>>> Официальная errata и патч



Проверено: hibou ()

реквестирую в трэд клоуна/ов с воплями, что "фря рулит...", а то как-то нет в треде огонька и холивара. pf рулит, что мы и наблюдаем...

sda00 ★★★
()
Ответ на: комментарий от S_wine

> Клоуны не могущие отличить FreeDSD от OpenBSD уже тут.

молодец, что доложил о прибытии

lester ★★★★
()
Ответ на: комментарий от S_wine

однако, афаик проблема сугубо пф-специфик, так что интересно, что там с фришкой, уязвима ли она? фри под рукой не имею, потестьте, кто-то.

val-amart ★★★★★
()
Ответ на: комментарий от val-amart

Уязвимость в PF связана с тем, что тип протокола на редиректе и нат некоторые забывают указать.

У меня сроду стояло:
rdr proto tcp from any to any port http -> $ext_if port 8080
- тип протокола точно указан: "tcp".

iZEN ★★★★★
()
Ответ на: комментарий от frost_ii

Не положишь ты тырнет. Тырнет давно на безопасном линаксе, а инсталляции с опенбсд, на которые онанируют их седобрадые девственники-админы, никому не интересны.

shimon ★★★★★
()
Ответ на: комментарий от kapsh

>>реквестирую в трэд клоуна/ов с воплями, что "фря рулит...",

>Их не будет, их запинговали.


дык у них же еще в запасе горячо любимые ими десктопы с вантузом

black7
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.