Amikor az OpenBSD csomagszűrője, a pf egy bizonyos speciálisan összeállított IP datagramm feldolgozását végzi, null pointer dereference jelentkezik, amely a kernel összeomlásához vezet. Bizonyos konfigurációk esetén a problémát előidézheti távoli támadó. A bejelentés itt olvasható. A problémára az OpenBSD projekt patch-eket adott ki:
[ OpenBSD 4.3 | OpenBSD 4.4 | OpenBSD 4.5 ]
A hír jól kapcsolódik az előző poszthoz abban a tekintetben, hogy ezek a foltok is "megbízhatósági javításként" kerültek kiadásra, holott a távoli DoS lehetőségén kívül NULL pointer dereferenciáról lévén szó ha kis valószínűséggel is, de felmerül a távoli kódfuttatás lehetősége.
A probléma egyébként pl. IPv4-be ágyazott ICMPv6 csomagok segítségével használható ki (amennyiben a célponton nincs engedélyezve az IPv6 támogatás), részletesebb elemzést a problémáról itt olvashattok.
synapse · http://www.synsecblog.com 2009.04.13. 22:35:24
Ez inkabb arbitrary memory overwrite volt, mint NULL ptr deref. Mellesleg annak ellenere hogy Mark Dowd nagyon tud, par dologgal szerencseje volt (fix cimek, vistan flash nincs aslr-el forgatva, bytecode verifier elcseszese /figyelmen kivul hagyja az ismeretlen opcode-okat/, valamint hogy letezik olyan opcode ami x86 es as2 alatt is hasznalhato...
Nagyon szep munka Mark :)
synapse