DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0291: NetBSD: Zwei Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe

Historie

Version 1 (2018-02-13 16:01)
Neues Advisory

Betroffene Software

NetBSD 6.0
NetBSD <= 6.0.5
NetBSD 6.1
NetBSD <= 6.1.4
NetBSD 7.0
NetBSD <= 7.0.2
NetBSD 7.1

Betroffene Plattformen

NetBSD

Lösung

Patch

NetBSD Security Advisory 2018-003

Patch

NetBSD Security Advisory 2018-004

Beschreibung

Zwei Schwachstellen in NetBSD ermöglichen einem entfernten, nicht authentisierten Angreifer das Bewirken eines kompletten Denial-of-Service (DoS)-Zustandes sowie möglicherweise die Ausführung beliebigen Programmcodes.

NetBSD stellt für alle Versionszweige ab 6.0 Sicherheitsupdates zur Behebung der Schwachstellen bereit. Diese können durch erneutes Herunterladen und Kompilieren des Kernel-Quellcodes mit anschließendem Neustart implementiert werden (siehe Referenzen). Benutzern einer älteren Version von NetBSD wird empfohlen auf einen unterstützten Versionszweig zu migrieren.

Schwachstellen

NETBSD-SA2018-004: Schwachstelle in NetBSD ermöglicht u.a. Denial-of-Service-Angriff

Die Verarbeitung von eingehenden IPv6-Paketen des NetBSD-Kernels ist fehlerhaft. Das Parsen von speziell präparierten IPv6-Optionen kann zum Lesen und Schreiben von zufälligen Speicherbereichen des Kernels führen, wodurch der Kernel infolge überschriebener Speicherbereiche ein willkürliches Verhalten zeigt. Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service (DoS)-Angriff durchführen und möglicherweise beliebigen Programmcode ausführen.

NETBSD-SA2018-003: Schwachstelle in NetBSD ermöglicht u.a. Denial-of-Service-Angriff

In NetBSD existiert eine Schwachstelle aufgrund fehlerhafter Verarbeitung von IPv6-AH Paketen durch die Komponente 'IPsec'. Dabei kommt es zu einer Endlosschleife, wenn ein IPv6-Paket eine Suboption mit der Länge Null enthält. Zusätzlich bewirkt die Schwachstelle einen Überlauf des Stack-basierten Pufferspeichers (Stack Buffer Overflow), wodurch der Puffer für das IPv6-Packet und darüber hinaus mit Nullen überschrieben wird. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe eines manipulierten IPv6-AH-Paketes einen kompletten Denial-of-Service (DoS)-Zustand herbeiführen oder möglicherweise beliebigen Programmcode zur Ausführung bringen.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.