Kame的Stack Non-ESP IPV4转发包策略可绕过漏洞

admin 2022-07-12 09:56:52 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Kame的Stack Non-ESP IPV4转发包策略可绕过漏洞

  • CNNVD编号:CNNVD-200208-060
  • 危害等级: 高危
  • CVE编号: CVE-2002-0414
  • 漏洞类型: 未知
  • 发布时间: 2002-03-04
  • 威胁类型: 远程
  • 更新时间: 2005-05-02
  • 厂        商: openbsd
  • 漏洞来源: Greg Troxel※ gdt@i...

漏洞简介

KAME是一款免费的开放源代码的IPv6和IPSec实现,由KAME项目组发行和维护。 KAME在IPv4的封装安全负载(Encapsulating Security Payload )实现上存在漏洞,可导致转发包策略可绕过。 在某些环境下,KAME没有使用RFC相关协议而自己建立了一套安全实现环境,当IPv4网络在一系统和使用非封装安全负载(ESP)通信阻塞,在安全网关的路由末端之间使用封装安全负载(ESP)时,发送给安全网关的非封装安全负载(ESP)通信会被安全网关转发。这可以允许任意访问网络的攻击者通过安全网关与外界网络通信。必须注意的是本来任意主机通过安全网关的通信会被阻塞,因为路由实现能正确的处理这种通信类型。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

Greg Troxel [email protected]>提供了第三方补丁程序:

NetBSD netbsd-1-5的补丁程序:

Index: src/sys/netinet/ip_input.c

===================================================================

RCS file: /NETBSD-CVS/netbsd/src/sys/netinet/ip_input.c,v

retrieving revision 1.1.1.1

diff -u -r1.1.1.1 ip_input.c

--- src/sys/netinet/ip_input.c 2001/07/05 14:42:54 1.1.1.1

+++ src/sys/netinet/ip_input.c 2002/02/25 01:07:02

@@ -611,6 +611,15 @@

ipstat.ips_cantforward++;

m_freem(m);

} else {

+#ifdef IPSEC

+ /*

+ * Enforce inbound IPsec SPD.

+ */

+ if (ipsec4_in_reject(m, NULL)) {

+ ipsecstat.in_polvio++;

+ goto bad;

+ }

+#endif

/*

* If ip_dst matched any of my address on !IFF_UP interface,

* and there's no IFF_UP interface that matches ip_dst,

FreeBSD RELENG_4的补丁程序:

Index: src/sys/netinet/ip_input.c

===================================================================

RCS file: /FREEBSD-CVS/src/sys/netinet/ip_input.c,v

retrieving revision 1.130.2.31

diff -u -r1.130.2.31 ip_input.c

--- src/sys/netinet/ip_input.c 2001/12/15 01:06:27 1.130.2.31

+++ src/sys/netinet/ip_input.c 2002/02/24 16:10:26

@@ -625,8 +625,18 @@

if (ipforwarding == 0) {

ipstat.ips_cantforward++;

m_freem(m);

- } else

+ } else {

+#ifdef IPSEC

+ /*

+ * Enforce inbound IPsec SPD.

+ */

+ if (ipsec4_in_reject(m, NULL)) {

+ ipsecstat.in_polvio++;

+ goto bad;

+ }

+#endif /* IPSEC */

ip_forward(m, 0);

+ }

#ifdef IPFIREWALL_FORWARD

ip_fw_fwd_addr = NULL;

#endif 厂商补丁: OpenBSD ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openbsd.org

参考网址

来源: BID 名称: 4224 链接:http://www.securityfocus.com/bid/4224 来源: XF 名称: kame-forged-packet-forwarding(8416) 链接:http://www.iss.net/security_center/static/8416.php 来源: BUGTRAQ 名称: 20020304 BSD: IPv4 forwarding doesn't consult inbound SPD in KAME-derived IPsec 链接:http://www.securityfocus.com/archive/1/259598 来源: orange.kame.net 链接:http://orange.kame.net/dev/cvsweb.cgi/kame/CHANGELOG 来源: OSVDB 名称: 5304 链接:http://www.osvdb.org/5304 来源: VULNWATCH 名称: 20020304 [VulnWatch] BSD: IPv4 forwarding doesn't consult inbound SPD in KAME-derived IPsec 链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q1/0057.HTML

受影响实体

  • Openbsd Openbsd:2.7  
  • Openbsd Openbsd:2.6  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0