公開日:2007/03/22 最終更新日:2007/03/22
JVNVU#986425
OpenBSD の IPv6 パケット処理にバッファオーバフローの脆弱性
緊急
OpenBSD の IPv6 パケット処理にはバッファオーバーフローの脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、システムをクラッシュさせる可能性があります。
なお、すでに攻撃方法に関する情報が公開されています。
OpenBSD ではデフォルトのインストール状態で IPv6 パケットを処理するようになっているため、特に IPv6 に関する設定を行っていない場合にもこの問題の影響を受ける可能性があります。
IPv6 通信が不要な場合、パケットフィルタ pf により IPv6 パケットをフィルタリングすることで本問題を回避できます。
遠隔の第三者が、細工した IPv6 パケットを送りつけることにより、カーネルのコンテキストで任意のコードを実行したり、サービス運用妨害(DoS)攻撃を行う可能性があります。
-
Vulnerability Note VU#986425
OpenBSD IPv6 kernel buffer overflow vulnerability
2007.04.23における脆弱性分析結果 緊急
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | 専門知識や運 (条件が揃う確率は中程度) が必要 |
|
JPCERT 緊急報告 | |
JPCERT REPORT |
JPCERT-WR-2007-1101 JPCERT/CC REPORT 2007-03-22 |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2007-1365 VU#986425 |
JVN iPedia |