NetBSD und FreeBSD patchen Lücke in IPComp-Implementierung

Die Lücke ermöglicht es, einen Server mit manipulierten Pakete zu kompomittieren.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Ein Fehler in der Implementierung des IPComp-Protokolls in einigen Betriebssystemen lässt sich ausnutzen, um einen Server zu kompromittieren. IPComp dient zur Kompression einzelner IP-Datagramme und wird meistens in Verbindung mit IPSec und anderen VPN-Verfahren eingesetzt. Laut Tavis Ormandy können bestimmte, eingebettete Datagramme zu einer Rekursion nach der Dekompression führen, was zu einen Überlauf auf dem Stack des Kernels führt.

Angreifer können dadurch eigenen Code in ein System schleusen und mit hoher Wahrscheinlichkeit auch starten. Im einfachsten Fall führt ein Angriff immerhin noch zum Absturz. Dazu ist laut Ormandys Bericht keine vorherige Authentifizierung erforderlich, eine Attacke lässt sich zudem mit gefälschter Absenderadresse durchführen.

Konkret betroffen sind die IPSec-Stack-Implementierungen von NetBSD und FreeBSD sowie deren Ableger, etwa der Darwin-Kernel. NetBSD und FreeBSD haben Patches zum Beseitigen des Problems veröffentlicht. (dab)