Lucene search

K
seebugRootSSV:3983
HistorySep 10, 2008 - 12:00 a.m.

FreeBSD畸形ICMPv6报文远程拒绝服务漏洞

2008-09-1000:00:00
Root
www.seebug.org
9

0.016 Low

EPSS

Percentile

86.1%

BUGTRAQ ID: 31004
CVE ID:CVE-2008-3530
CNCVE ID:CNCVE-20083530

FreeBSD是一款开放源代码的操作系统。
FreeBSD处理ICMPv6 'Packet Too Big Message’报文存在问题,远程攻击者可以利用漏洞使内核的TCP堆栈出现panic,造成拒绝服务攻击。
针对入站的ICMPv6 'Packet Too Big Message’报文,在针对为到目的路径拟议新MTU时缺少充分检查。当内核配置为能处理IPv6报文,并激活IPv6 TCP套接字时,特殊构建的ICMPv6 'Packet Too Big Message’可导致内核的TCP堆栈出现问题。

FreeBSD FreeBSD 6.0 -STABLE
FreeBSD FreeBSD 7.0-RELEASE
FreeBSD FreeBSD 7.0 -RELENG
FreeBSD FreeBSD 6.3 -RELENG
厂商解决方案
供应商提供如下补丁及解决方法:
1)更新受影响系统到6-STABLE, 或7-STABLE,或者到更正日期之后的RELENG_7_0, 或RELENG_6_3安全版本。
2)为当前系统打补丁:
如下补丁经验证可应用于FreeBSD 6.3和7.0系统。
a)从如下位置下载相关补丁,并使用PGP工具验证附带的PGP签名:

fetch <a href=“http://security.FreeBSD.org/patches/SA-08:09/icmp6.patch” target=“_blank”>http://security.FreeBSD.org/patches/SA-08:09/icmp6.patch</a>

fetch <a href=“http://security.FreeBSD.org/patches/SA-08:09/icmp6.patch.asc” target=“_blank”>http://security.FreeBSD.org/patches/SA-08:09/icmp6.patch.asc</a>

b)应用补丁

cd /usr/src

patch < /path/to/patch

c)如<<a href=“http://www.freebsd.org/handbook/kernelconfig.html&gt;” target=“_blank”>http://www.freebsd.org/handbook/kernelconfig.html&gt;</a> 所述重新编译操作系统并重启系统。

0.016 Low

EPSS

Percentile

86.1%