FreeBSD-SA-05:10.tcpdump "Infinite loops in tcpdump protocol decoding"

The FreeBSD Project よりセキュリティ勧告が出ました。要点を以下にまとめます。

  • tcpdumpは特定のパケットを受信すると無限ループに陥り、tcpdumpが使用できるCPUリソースをすべて消費する脆弱性がある。
  • これによりサービス妨害(DoS)攻撃を受ける可能性がある。
  • また、tcpdumpはこのパケットを受信後機能しなくなるため、tcpdumpによる監視を回避されてしまう。

セキュリティ勧告は ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:10.tcpdump.asc にあります。
以下は上記のセキュリティ勧告の一部とその訳文です。ただし品質は保証致しません。

I. 背景 - Background

The tcpdump utility is used to capture and examine network traffic.
tcpdumpユーティリィティはネットワークトラフィックをキャプチャーし検討するために使用されます。

II. 問題の詳細 - Problem Description

Several tcpdump protocol decoders contain programming errors which can cause them to go into infinite loops.
いくつかのtcpdumpプロトコルデコーダは、無限ループへ突入させることのできるプログラムエラーを含みます。

III. 影響範囲 - Impact

An attacker can inject specially crafted packets into the network which, when processed by tcpdump, could lead to a denial-of-service. After the attack, tcpdump would no longer capture traffic, and would potentially use all available processor time.
攻撃者は、tcpdumpによって処理された時、サービス妨害攻撃 (DoS) に結びつく、特殊な細工をしたパケットをネットワークに注入することができます。攻撃の後に、tcpdumpはもはやトラフィックをキャプチャーせず、潜在的に利用可能なプロセッサ時間をすべて使用するでしょう。

IV. 回避方法 - Workaround

No workaround is available.
回避方法はありません。

><