Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1426

[SUN/Solaris] Schwachstelle in der IP-Implementierung von Solaris
(2008-02-25 12:40:33.214107+00) Druckversion

Quelle: http://sunsolve.sun.com/search/document.do?assetkey=1-66-200183-1

Eine Schwachstelle in der Implementierung des IP-Stacks unter Solaris kann von einem Angreifer dazu ausgenutzt werden, die Regeln einer auf einem betroffenen System installierten Firewall zu umgehen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen, bzw. es zum Neustart zu veranlassen. Sun stellt Patches bereit.

Betroffene Systeme

  • Solaris 8
  • Solaris 9
  • Solaris 10

Einfallstor
Speziell formulierte IP-Pakete an ein betroffenes Rechnersystem

Angriffsvoraussetzung
Zugriff auf eine Netzwerkverbindung, über die ensprechende Pakete an ein betroffenes Rechnersystem gesandt werden können
(network)

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung

  • Nichtverfügbarkeit des betroffenen Rechnersystems
    (denial of service)
  • Umgehung der Regeln einer auf dem beherbergenden Rechnersystem installierten Firewall
    (other)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Insbesondere im Falle des Einsatzes eines betroffenen Systems als Firewall kann die Ausnutzung dieser Schwachstelle gravierende Auswirkungen auf die Sicherheit der durch diese Firewall geschützten Systeme haben.

Beschreibung
Eine Schwachstelle in den Routinen zur Verarbeitung fragmentierter IP-Pakete kann von einem Angreifer dazu ausgenutzt werden, den Betriebssystemkern in einen undefinierten Status ("kernel panic") und damit in einen nicht benutzbaren Zustand zu versetzen, bzw. zum Booten zu veranlassen.
Des Weiteren kann die Schwachstelle dazu ausgenutzt werden, speziell formulierte IP-Pakete an einer auf einem betroffenen Rechnersystem installierten Firewall vorbeizuschleusen, ohne dass die konfigurierten Regeln greifen. Damit wird der durch die Firewall bereitgestellte Schutz, z.B. für ein Netzsegment, effektiv ausgehebelt.

Workaround
Um die erfolgreiche Ausnutzung der Schwachstelle zu verhindern, kann durch Abschaltung der entsprechenden Funktionen die Verarbeitung fragmentierter Pakete durch Ausführung folgenden Kommandos verhindert werden:

   # ndd -set /dev/ip ip_reass_queue_bytes 0
Dies führt jedoch dazu, dass die Kommunikation mit Rechnersystemen, die fragmentierte Pakete an das betroffene System senden, gestört wird oder nicht mehr möglich ist. Bei Einsatz des betroffenen Systems als Firewall stört oder verhindert diese Maßnahme im Nebeneffekt die gefilterte Kommunikation zwischen Rechnersystemen, sofern fragmentierte Pakete gesendet werden.

Gegenmaßnahmen
Installation der von Sun Microsystems bereitgestellten Patches

auf SPARC Plattformen:

auf x86 Plattformen:

Vulnerability ID

Revisionen dieser Meldung

  • V 1.0 (2008-02-25)
  • V 1.1 (2008-02-29): CVE-Name hinzugefügt

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.