漏洞信息详情
OpenBSD的PF可用TTL字段值识别漏洞
- CNNVD编号:CNNVD-200208-147
- 危害等级: 中危
![图片[1]-OpenBSD的PF可用TTL字段值识别漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-16/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2002-0514
- 漏洞类型:
设计错误
- 发布时间:
2002-03-31
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
openbsd - 漏洞来源:
Meder Kydyraliev※ … -
漏洞简介
PF是一款免费的开放源代码的包过滤实现,由OpenBSD项目组开发维护。
OpenBSD的PF在应答请求的处理上存在问题,可导致远程攻击者收集防火墙设置规则信息。
攻击者可以通过连接由OpenBSD的PF过滤的TCP端口提交请求,OpenBSD的PF会返回一个RST数据包,如果一个端口由OpenBSD的PF过滤会返回TTL值设置为128的RST包,而没有过滤的由操作系统返回的是带有TTL值为64的RST包,凭此可判断过滤和未过滤的端口信息。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
没有合适的临时解决方法。
厂商补丁:
OpenBSD
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openbsd.org” target=”_blank”>
http://www.openbsd.org
参考网址
来源: BID
名称: 4401
链接:http://www.securityfocus.com/bid/4401
来源: BUGTRAQ
名称: 20020331 packet filter fingerprinting(open but closed, closed but filtered)
链接:http://www.securityfocus.com/archive/1/265188
来源: XF
名称: firewall-rst-fingerprint(8738)
链接:http://www.iss.net/security_center/static/8738.php
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)