http://www.heise.de/...r/meldung/48771
Zitat
Es existiert eine kritische Sicherheitslücke in iptables unter dem Linux-Kernel 2.6, berichten die Entdecker des Bugs auf der Sicherheitsmailingliste Bugtraq.
Das Problem liegt in einem falschen Variablentyp: Wenn iptables mit TCP-Optionen arbeitet (--tcp-option), könne ein Angreifer von außen den Kernel mit einem speziell manipulierten TCP-Paket in eine Endlosschleife versetzen, die alle Systemresourcen verbraucht. Der Rechner sei dann nicht mehr zu erreichen.
Die Autoren des Advisories, Adam Osuchowski und Tomasz Dubinski, bieten als Fix an, den Typ des "opt"-arrays von signed char auf unsigned char oder U_int8_t zu setzen, wie es auch im 2.4er Kernel definiert war.
Advisory und Fix von Adam Osuchowski auf Bugtraq
http://www.securityf...rchive/1/367615
Das Problem liegt in einem falschen Variablentyp: Wenn iptables mit TCP-Optionen arbeitet (--tcp-option), könne ein Angreifer von außen den Kernel mit einem speziell manipulierten TCP-Paket in eine Endlosschleife versetzen, die alle Systemresourcen verbraucht. Der Rechner sei dann nicht mehr zu erreichen.
Die Autoren des Advisories, Adam Osuchowski und Tomasz Dubinski, bieten als Fix an, den Typ des "opt"-arrays von signed char auf unsigned char oder U_int8_t zu setzen, wie es auch im 2.4er Kernel definiert war.
Advisory und Fix von Adam Osuchowski auf Bugtraq
http://www.securityf...rchive/1/367615