多家厂商网络设备驱动帧填补信息泄露漏洞

漏洞信息详情

多家厂商网络设备驱动帧填补信息泄露漏洞

漏洞简介

网络设备驱动程序在对于小于46字节的包数据会进行填补。多个网络设备驱动程序在填补数据包时使用以前的帧缓冲数据,远程攻击者可以利用这个漏洞从受此漏洞影响的设备中获得一些敏感信息。Ethernet标准(IEEE 802.3)定义数据包的最小字段为46字节,如果高层协议如IP提供的数据包小于46字节,设备驱动程序必须填充数据段来迎合IEEE 802规定的最小帧大小规定,而填充值一般是NULL数据。但是许多Ethernet设备驱动程序没有正确按照标准实现进行操作,对数据的填充没有使用NULL字节,而重用了以前传输过的帧数据进行填补操作。由于Ethernet帧缓冲区在内核内存空间分配,因此通过分析这些填补数据可以获得一些系统敏感信息。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时使用SSL,IPSEC,SSH等加密技术来传输敏感数据,但不是完全解决方案,因此填补的数据不一定一直是采用以前的帧缓冲区数据,也可能是一些未加密加密的IP头信息或其他内核内存信息。

厂商补丁:

Atstake

——-

Atstake已经为此发布了一个安全公告(A010603-1):

A010603-1:Etherleak: Ethernet frame padding information leakage

链接:
http://www.atstake.com/research/advisories/2003/a010603-1.txt” target=”_blank”>


http://www.atstake.com/research/advisories/2003/a010603-1.txt

暂时还没有厂商提供补丁。

参考网址

来源:VULNWATCH

链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0016.html

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2003-025.html

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2003-088.html

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2665

来源:BUGTRAQ

链接:http://marc.info/?l=bugtraq&m=104222046632243&w=2

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/412115

来源:SECTRACK

链接:http://www.securitytracker.com/id/1040185

来源:ATSTAKE

链接:http://www.atstake.com/research/advisories/2003/a010603-1.txt

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/307564/30/26270/threaded

来源:CONFIRM

链接:http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html

来源:OSVDB

链接:http://www.osvdb.org/9962

来源:MISC

链接:http://www.atstake.com/research/advisories/2003/atstake_etherleak_report.pdf

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/305335/30/26420/threaded

来源:SECTRACK

链接:http://www.securitytracker.com/id/1031583

来源:SECUNIA

链接:http://secunia.com/advisories/7996

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2021.0235/

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享