Sicherheitsloch in iptables bei Linux-Kernel 2.6
Eine kritische SicherheitslĂĽcke in iptables kann ausgenutzt werden, um einen Denial-of-Service-Angriff auf Linux-Systeme mit Kernel 2.6 zu fahren.
Es existiert eine kritische Sicherheitslücke in iptables unter dem Linux-Kernel 2.6, berichten die Entdecker des Bugs auf der Sicherheitsmailingliste Bugtraq. Das Problem liegt in einem falschen Variablentyp: Wenn iptables mit TCP-Optionen arbeitet (--tcp-option), könne ein Angreifer von außen den Kernel mit einem speziell manipulierten TCP-Paket in eine Endlosschleife versetzen, die alle Systemresourcen verbraucht. Der Rechner sei dann nicht mehr zu erreichen.
Die Autoren des Advisories, Adam Osuchowski und Tomasz Dubinski, bieten als Fix an, den Typ des "opt"-arrays von signed char auf unsigned char oder U_int8_t zu setzen, wie es auch im 2.4er Kernel definiert war. (pab)
- Advisory und Fix von Adam Osuchowski auf Bugtraq