tcpdump stürzt bei Analyse von BGP- und RSVP-Paketen ab
Für das Netzwerkanalyse-Tool tcpdump sind vier Exploits für Bugs erschienen; Angreifer können dies für Denial-of-Service-Attacken ausnutzen, um beispielsweise Netzwerküberwachungssysteme oder Intrusion-Detection-Systeme außer Gefecht zu setzen.
Für das Netzwerkanalyse-Tool tcpdump sind vier Exploits erschienen, die die Anwendung in eine Endlosschleife versetzen sollen. Angreifer können dies für Denial-of-Service-Attacken ausnutzen, um beispielsweise Netzwerküberwachungssysteme oder Intrusion-Detection-Systeme außer Gefecht zu setzen. Dabei genügt es, dass ein verwundbares System ein einziges präpariertes Paket mitliest und analysiert. Die Fehler finden sich in den Funktionen zur Verarbeitung der Protokolle ISIS, LDP, BGP und RSVP.
Betroffen ist die Version 3.8.x, in 3.9.1 sind die Fehler nach Angabe des Autors der Exploits beseitigt. Einzig der Bug in ISIS ist auch in Version 3.9.1 noch enthalten. Von der Schwachstelle bei der Dekodierung des RSVP-Protokolls soll zudem auch Ethereal 0.10.10 betroffen sein.
Siehe dazu auch: (dab)
- tcpdump(/ethereal)[]: (RSVP) rsvp_print() infinite loop DOS Fehlerbericht auf Bugtraq
- tcpdump[v3.8.x/v3.9.1]: ISIS, BGP, and LDP infinite loop DOS exploits Fehlerbericht auf Bugtraq