FreeBSD-SA-05:10.tcpdump "Infinite loops in tcpdump protocol decoding"
The FreeBSD Project よりセキュリティ勧告が出ました。要点を以下にまとめます。
- tcpdumpは特定のパケットを受信すると無限ループに陥り、tcpdumpが使用できるCPUリソースをすべて消費する脆弱性がある。
- これによりサービス妨害(DoS)攻撃を受ける可能性がある。
- また、tcpdumpはこのパケットを受信後機能しなくなるため、tcpdumpによる監視を回避されてしまう。
セキュリティ勧告は ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:10.tcpdump.asc にあります。
以下は上記のセキュリティ勧告の一部とその訳文です。ただし品質は保証致しません。
I. 背景 - Background
The tcpdump utility is used to capture and examine network traffic.
tcpdumpユーティリィティはネットワークトラフィックをキャプチャーし検討するために使用されます。
II. 問題の詳細 - Problem Description
Several tcpdump protocol decoders contain programming errors which can cause them to go into infinite loops.
いくつかのtcpdumpプロトコルデコーダは、無限ループへ突入させることのできるプログラムエラーを含みます。
III. 影響範囲 - Impact
An attacker can inject specially crafted packets into the network which, when processed by tcpdump, could lead to a denial-of-service. After the attack, tcpdump would no longer capture traffic, and would potentially use all available processor time.
攻撃者は、tcpdumpによって処理された時、サービス妨害攻撃 (DoS) に結びつく、特殊な細工をしたパケットをネットワークに注入することができます。攻撃の後に、tcpdumpはもはやトラフィックをキャプチャーせず、潜在的に利用可能なプロセッサ時間をすべて使用するでしょう。
IV. 回避方法 - Workaround
No workaround is available.
回避方法はありません。
><