OpenBSD stopft Sicherheitsloch

Die OpenBSD-Entwickler haben ein Sicherheitsloch gestopft, das Angreifern von auĂźen erlaubt, das System lahm zu legen.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Die OpenBSD-Entwickler haben ein Sicherheitsloch gestopft, das Angreifern von außen erlaubt, das System lahm zu legen. Es handelt sich dabei um den gleichen Fehler, auf den FreeBSD vergangene Woche in einem Advisory eingegangen ist. Der Fehler wurde unabhängig von anderen Quellen von den OpenBSD-Entwicklern selbst behoben, bestätigt Henning Brauer von OpenBSD gegenüber heise Security.

Das Problem besteht beim Verarbeiten von TCP-Segmenten: Da diese vom System zunächst nicht in der richtigen Reihenfolge entgegengenommen werden, landen sie erst in der Reassembly Queue, wo sie anschließend sortiert und neu zusammengesetzt werden. Da die Anzahl der TCP-Segmente nicht begrenzt ist, führt das bei vielen eingehenden Out-of-sequence-TCP-Segmenten dazu, dass Teile des Speichers ("mbufs") voll laufen und das System zeitweise nicht mehr erreichbar ist.

Siehe dazu auch: (pab)