FreeBSDをリモートからクラッシュさせることが可能な脆弱性 7
ストーリー by hylom
ご確認を 部門より
ご確認を 部門より
headless 曰く、
FreeBSDシステムで、リモートからのDoS攻撃が可能となる脆弱性CVE-2016-1879が発見され、The FreeBSD Projectがパッチを公開している(The FreeBSD Projectのセキュリティ情報、Positive Research Centerブログ、Softpedia)。
この脆弱性はSCTPスタックでICMPv6を処理する際にパケットの適切なチェックが行われないため、攻撃者は細工したICMPv6パケットを送り付けることでカーネルパニックを引き起こすことが可能になるというもの。脆弱性はFreeBSD 9.3/10.1/10.2に存在し、IPv6サポートとSCTPサポートの両方を有効(デフォルト)にしてコンパイルしたカーネルを使用している場合に影響を受ける。
影響を受けるシステムでは最新版に更新するか、パッチを適用することで、SCTPでICMPv6を処理する際に追加のチェックが行われるようになる。このほか、最新版ではCVE-2015-5677とCVE-2016-1880、CVE-2016-1881、CVE-2016-1882の修正も行われている。
ビルド中なのに、また脆弱性発覚か (スコア:0)
まあcurrentだから、またまたやり直すだけのことなんだが。
あーもうっ (スコア:0)
イライラするな!
ipv6非対応だったらセーフ? (スコア:0)
ちなみに基幹サーバがいまだに8.0なんだが
win7もクラッシュ (スコア:0)
FreeBSD-10.2-RELEASE-i386-memstick.imgを書いたUSBメモリを挿すとwin7がブルー、
というのは
はい、ハナシが違いますね。
Re: (スコア:0)
FreeBSDのイメージはウィルスなんですね。
外部からデータくる部分は (スコア:0)
カーネルから分離した方良いんじゃないかなぁ。。
C言語止める、は難しいと思うし。。
Re: (スコア:0)
まあ、FUSEみたいなのもあるから絶対無理ってわけじゃないと思うが、ファイルシステムとならんで性能を求められる部分でもあるし、ハードウェアはカーネル通さないといけないし。
あと、どこからユーザーランドに回すか。ethernetレベルだとarpとかブロードキャストも多いし。IPに限定しても良いけど名前解決とか色々関わる部分が多そうだし。
というか、ネットワークはソケットで扱うのがあまりにも標準化してしまってるし、UNIXドメインとかループバックもあるし、そのためにデバイスドライバからユーザーランドに持ってきたのをソケットのためにカーネル経由でユーザーランドに返すとかコンテキストスイッチがっていう。sendfileとかあるくらい、性能求めるのにそれはちょっとさすがにと思う。
fuse見たく特殊用途では出来ても標準には性能的にも変更規模的にも無理があるんじゃないかな。