Fehler in FreeBSDs Paketfilter bringt System zum Stillstand
Die FreeBSD-Entwickler haben vier Advisories nebst Patches fĂĽr Schwachstellen in ihrem Betriebssystem herausgegeben. Einer der Patches schlieĂźt eine LĂĽcke in ipfw, durch die ICMP-Pakete das System zum Absturz bringen.
Die Entwickler des freien Unix-Derivats FreeBSD haben vier Advisories nebst Patches fĂĽr Schwachstellen in ihrem Betriebssystem herausgegeben. Einer der Patches behebt eine kritische Schwachstelle im IP-Paketfilter ipfw, durch die ein Angreifer mit fragmentierten IP-Paketen das ganze System respektive eine Firewall zum Absturz bringen kann. Dabei ist es egal, ob das Paket an die Firewall selbst oder an einen Rechner dahinter gerichtet ist. Betroffen ist FreeBSD 6.0-RELEASE.
Ursache des Problems ist die fehlende Initialisierung eines Pointers beim Versuch, auf bestimmte Pakete mit einen TCP-Reset, ICMP-Unreachable oder Reject zu antworten. Als Workaround schlagen die Entwickler deshalb auch vor, in Regeln enthaltene Reset-, Reject- und Unreach-Aktionen durch ein "Deny" zu ersetzen. Allerdings erhält eine Gegenstelle dann keinerlei Nachricht mehr, wenn etwas schief gegangen ist.
Außerdem beheben die FreeBSD-Updates Schwachstellen in texindex und im Editor ee in allen FreeBSD-Versionen, mit denen Anwender ihre Zugriffsrechte erhöhen können. Zudem stopft ein Update mehrere Lücken im Tool cpio, die ebenfalls in allen Versionen zu finden sind. Darüberhinaus wurde bereits im Dezember ein nicht sicherheitsrelevanter Fehler im NFS-Client behoben, der zum Absturz führen kann.
Siehe dazu auch:
- ipfw IP fragment denial of service, Advisory von FreeBSD
- Multiple vulnerabilities cpio, Advisory von FreeBSD
- ee temporary file privilege escalation, Advisory von FreeBSD
- Texindex temporary file privilege escalation, Advisory von FreeBSD
Zu FreeBSD siehe auch: (dab)