Linux Kernel IRC DCC连接跟踪模块不必要端口访问漏洞

admin 2022-07-22 08:33:03 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Linux Kernel IRC DCC连接跟踪模块不必要端口访问漏洞

  • CNNVD编号:CNNVD-200203-015
  • 危害等级: 高危
  • CVE编号: CVE-2002-0060
  • 漏洞类型: 设计错误
  • 发布时间: 2002-02-27
  • 威胁类型: 远程
  • 更新时间: 2005-05-02
  • 厂        商: linux
  • 漏洞来源: Harald Welte※ lafo...

漏洞简介

Linux kernel是一个开源,自由的操作系统核心,最初由Linus Torvalds完成。在版本大于2.4.14的核心中的netfilter子系统里包含了一个连接跟踪模块,以提供对IRC DCC协议的支持,它监视外出的DCC CHAT/SEND 请求,然后将允许预期进入的DCC连接通过防火墙。 Linux kernel 2.4.14-pre9以及更低版本中在IRC连接跟踪模块实现上存在漏洞,导致在防火墙上出现不必要的端口接受外部连接。 当防火墙内部主机向外发起一个IRC DCC会话时,防火墙预期的动作应该是允许\"来自任意IP/任意端口到特定IP/特定端口\"的连接,当连接到来的时候,这个IRC DCC会话就初始化完毕。然而有问题的内核没有正确地限制访问许可,防火墙预期动作成了允许\"来自任意IP/任意端口到任意IP/特定端口\"的连接。这样,只要防火墙内部的某个主机向外发起一个IRC DCC请求,任意外部主机就可以连接防火墙内部任意IP的特定端口(内部主机IRC DCC请求使用的端口)。 攻击者可能利用这个漏洞检测防火墙后面的存活主机,甚至对内部主机发起攻击。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 不要使用有问题的Linux内核进行IRC DCC连接。

* 对Linux内核源码打如下的补丁,重新编译:

- --- linux-2.4.18-pre8-plain/net/ipv4/netfilter/ip_conntrack_irc.c Sat Dec 22 18:52:16 2001

+++ linux-2.4.18-pre8-nfpom/net/ipv4/netfilter/ip_conntrack_irc.c Tue Feb 5 15:55:29 2002

@@ -1,8 +1,8 @@

- -/* IRC extension for IP connection tracking, Version 1.20

- - * (C) 2000-2001 by Harald Welte [email protected]>

+/* IRC extension for IP connection tracking, Version 1.21

+ * (C) 2000-2002 by Harald Welte [email protected]>

* based on RR's ip_conntrack_ftp.c

*

- - * ip_conntrack_irc.c,v 1.20 2001/12/06 07:42:10 laforge Exp

+ * ip_conntrack_irc.c,v 1.21 2002/02/05 14:49:26 laforge Exp

*

* This program is free software; you can redistribute it and/or

* modify it under the terms of the GNU General Public License

@@ -112,9 +112,9 @@

struct ip_ct_irc *info = &ct->help.ct_irc_info;

- - memset(&mask, 0, sizeof(struct ip_conntrack_tuple));

- - mask.dst.u.tcp.port = 0xFFFF;

- - mask.dst.protonum = 0xFFFF;

+ mask = ((struct ip_conntrack_tuple)

+ { { 0, { 0 } },

+ { 0xFFFFFFFF, { 0xFFFF }, 0xFFFF }});

DEBUGP("entered\n");

/* Can't track connections formed before we registered */ 厂商补丁: HP -- HP已经为此发布了一个安全公告(HPSBTL0203-027):

HPSBTL0203-027:Updated 2.4 kernel available

由于HP Secure OS Software for Linux不支持netfilter组件,所以不受此漏洞的影响。 Linux ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.18.tar.gz RedHat ------ RedHat已经为此发布了一个安全公告(RHSA-2002:028-13)以及相应补丁:

RHSA-2002:028-13:Updated 2.4 kernel available

链接:https://www.redhat.com/support/errata/RHSA-2002-028.HTML

补丁下载:

Red Hat Linux 7.1:

SRPMS:

ftp://updates.redhat.com/7.1/en/os/SRPMS/kernel-2.4.9-31.src.rpm

alpha:

ftp://updates.redhat.com/7.1/en/os/alpha/kernel-2.4.9-31.alpha.rpm

ftp://updates.redhat.com/7.1/en/os/alpha/kernel-smp-2.4.9-31.alpha.rpm

ftp://updates.redhat.com/7.1/en/os/alpha/kernel-source-2.4.9-31.alpha.rpm

ftp://updates.redhat.com/7.1/en/os/alpha/kernel-BOOT-2.4.9-31.alpha.rpm

ftp://updates.redhat.com/7.1/en/os/alpha/kernel-headers-2.4.9-31.alpha.rpm

ftp://updates.redhat.com/7.1/en/os/alpha/kernel-doc-2.4.9-31.alpha.rpm

athlon:

ftp://updates.redhat.com/7.1/en/os/athlon/kernel-2.4.9-31.athlon.rpm

ftp://updates.redhat.com/7.1/en/os/athlon/kernel-smp-2.4.9-31.athlon.rpm

i386:

ftp://updates.redhat.com/7.1/en/os/i386/kernel-2.4.9-31.i386.rpm

ftp://updates.redhat.com/7.1/en/os/i386/kernel-source-2.4.9-31.i386.rpm

ftp://updates.redhat.com/7.1/en/os/i386/kernel-BOOT-2.4.9-31.i386.rpm

ftp://updates.redhat.com/7.1/en/os/i386/kernel-headers-2.4.9-31.i386.rpm

ftp://updates.redhat.com/7.1/en/os/i386/kernel-doc-2.4.9-31.i386.rpm

i586:

ftp://updates.redhat.com/7.1/en/os/i586/kernel-2.4.9-31.i586.rpm

ftp://updates.redhat.com/7.1/en/os/i586/kernel-smp-2.4.9-31.i586.rpm

i686:

ftp://updates.redhat.com/7.1/en/os/i686/kernel-2.4.9-31.i686.rpm

ftp://updates.redhat.com/7.1/en/os/i686/kernel-smp-2.4.9-31.i686.rpm

ftp://updates.redhat.com/7.1/en/os/i686/kernel-enterprise-2.4.9-31.i686.rpm

ftp://updates.redhat.com/7.1/en/os/i686/kernel-debug-2.4.9-31.i686.rpm

ia64:

ftp://updates.redhat.com/7.1/en/os/ia64/kernel-2.4.9-31.ia64.rpm

ftp://updates.redhat.com/7.1/en/os/ia64/kernel-smp-2.4.9-31.ia64.rpm

ftp://updates.redhat.com/7.1/en/os/ia64/kernel-source-2.4.9-31.ia64.rpm

ftp://updates.redhat.com/7.1/en/os/ia64/kernel-headers-2.4.9-31.ia64.rpm

ftp://updates.redhat.com/7.1/en/os/ia64/kernel-doc-2.4.9-31.ia64.rpm

Red Hat Linux 7.2:

SRPMS:

ftp://updates.redhat.com/7.2/en/os/SRPMS/kernel-2.4.9-31.src.rpm

athlon:

ftp://updates.redhat.com/7.2/en/os/athlon/kernel-2.4.9-31.athlon.rpm

ftp://updates.redhat.com/7.2/en/os/athlon/kernel-smp-2.4.9-31.athlon.rpm

i386:

ftp://updates.redhat.com/7.2/en/os/i386/kernel-2.4.9-31.i386.rpm

ftp://updates.redhat.com/7.2/en/os/i386/kernel-source-2.4.9-31.i386.rpm

ftp://updates.redhat.com/7.2/en/os/i386/kernel-BOOT-2.4.9-31.i386.rpm

ftp://updates.redhat.com/7.2/en/os/i386/kernel-headers-2.4.9-31.i386.rpm

ftp://updates.redhat.com/7.2/en/os/i386/kernel-doc-2.4.9-31.i386.rpm

i586:

ftp://updates.redhat

参考网址

来源:US-CERT Vulnerability Note: VU#230307 名称: VU#230307 链接:http://www.kb.cert.org/vuls/id/230307 来源: www.netfilter.org 链接:http://www.netfilter.org/security/2002-02-25-irc-dcc-mask.HTML 来源: BUGTRAQ 名称: 20020227 security advisory linux 2.4.x ip_conntrack_irc 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101483396412051&w=2 来源: XF 名称: linux-dcc-port-access(8302) 链接:http://xforce.iss.net/xforce/xfdb/8302 来源: HP 名称: HPSBUX0203-027 链接:http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0203-027 来源: BID 名称: 4188 链接:http://www.securityfocus.com/bid/4188 来源: REDHAT 名称: RHSA-2002:028 链接:http://www.redhat.com/support/errata/RHSA-2002-028.HTML 来源: VULN-DEV 名称: 20020227 Fwd: [ANNOUNCE] Security Advisory about IRC DCC connection tracking 链接:http://marc.theaimsgroup.com/?l=vuln-dev&m=101486352429653&w=2 来源: MANDRAKE 名称: MDKSA-2002:041 链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2002:041

受影响实体

  • Linux Linux_kernel:2.4.18:Pre9  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0