Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-505

[Linux/Kernel] MAC-Filter in iptables fehlerhaft
(2001-10-10 11:59:37+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00051.html

Der MAC-basierte Filter von iptables im Linux-Kernel verarbeitet sehr kleine Pakete nicht korrekt und läßt diese passieren.

Betroffene Systeme

Einfallstor
Kleine IP-Pakete, die von oder zu einem System übertragen werden, welche durch einen Filter auf MAC-Adressen gesperrt werden sollten.

Auswirkung
Pakete werden vom Paketfilter durchgelassen. Weitere Auswirkungen hängen von den Systemen und Diensten ab, die der Paketfilter schützt.

Typ der Verwundbarkeit
Umgehung des Paketfilters (packet filter bypass vulnerability)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Programmierfehler läßt das Modul mac von iptables kleine Pakete durch, die durch einen Filter auf der Quell-MAC-Adresse in der Paketfilter-Konfiguration gesperrt werden. Um diesen Fehler auszunutzen, darf die Gesamtlänge der Pakete 32 Bytes nicht überschreiten. Nur wenige Protokolle verwenden solch kleine Pakete, darunter ICMP und Symantecs pcAnywhere.

Gegenmaßnahmen

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=505