tcpdump stürzt bei Analyse von BGP- und RSVP-Paketen ab

Für das Netzwerkanalyse-Tool tcpdump sind vier Exploits für Bugs erschienen; Angreifer können dies für Denial-of-Service-Attacken ausnutzen, um beispielsweise Netzwerküberwachungssysteme oder Intrusion-Detection-Systeme außer Gefecht zu setzen.

vorlesen Druckansicht 35 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Für das Netzwerkanalyse-Tool tcpdump sind vier Exploits erschienen, die die Anwendung in eine Endlosschleife versetzen sollen. Angreifer können dies für Denial-of-Service-Attacken ausnutzen, um beispielsweise Netzwerküberwachungssysteme oder Intrusion-Detection-Systeme außer Gefecht zu setzen. Dabei genügt es, dass ein verwundbares System ein einziges präpariertes Paket mitliest und analysiert. Die Fehler finden sich in den Funktionen zur Verarbeitung der Protokolle ISIS, LDP, BGP und RSVP.

Betroffen ist die Version 3.8.x, in 3.9.1 sind die Fehler nach Angabe des Autors der Exploits beseitigt. Einzig der Bug in ISIS ist auch in Version 3.9.1 noch enthalten. Von der Schwachstelle bei der Dekodierung des RSVP-Protokolls soll zudem auch Ethereal 0.10.10 betroffen sein.

Siehe dazu auch: (dab)