他們偵測到 PF 中存在允許繞過 IPv6 阻止規則的漏洞

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

這則消息由 NetSecurityLab 發布,他們在其中提到 已發現漏洞 (列在 CVE-2023-4809 下) 在 FreeBSD“pf”資料包過濾器程式碼中。

提到漏洞 可被用來繞過 IPv6 阻止規則 處理分段的 IPv6 封包。 當使用 pf 過濾帶有「的 IPv6 流量」時會出現問題擦洗片段重新組裝» 已啟用。

PF 是作為 OpenBSD 基礎系統的一部分開發的。 儘管如此,它還是成功地移植到了其他系統,例如 FreeBSD,它逐漸採用了它,首先是作為一個包,然後它成為內核提供的三個過濾子系統之一。

PF 是最初為 OpenBSD 編寫的資料包過濾器。 PF 可以重新組裝分段的 IPv6 封包,以對重新組裝的封包套用規則。 這允許 pf 過濾上層協定資訊(例如 TCP、UDP)。

關於漏洞

提到漏洞 是由於“原子”塊驅動程式中存在的錯誤造成的, 一種進階類型的分段,其中只有第一個也是唯一的分段形成分段傳輸(僅使用一個分段對資料包進行分段)。

指定多個片段擴展標頭的「原子」片段模式下的 IPv6 封包不會因無效而被丟棄,而是作為單獨的片段進行處理。 因此,設計用於從碎片重新組裝的最終包的規則不起作用。

攻擊者可以透過傳送特製的 IPv6 封包來繞過 PF 規則 它與規範的要求相反,包含多個帶有碎片資料的擴展標頭。

在一部分 PF 的原始 OpenBSD 實現, 值得一提的是,這 不受漏洞影響, 自 2013 年以來,在原子片段的實作過程中,在 PF 中的標頭解析程式碼中新增了一項檢查,以阻止具有各種特定於片段的標頭的 IPv6 封包。 包含必要檢查的函數尚未移植到 FreeBSD,因此系統對 PF 的實作受到影響。

我們的測試表明,FreeBSD 透過重建原始套件(感謝調試過程)來處理這些原子片段,但不應用任何適用於第四層及以上層的規則(例如,上面配置中的倒數第二條規則)。 透過這樣做,片段與防火牆配置中的其他規則相符並被允許通過。 此外,調試過程已修復該資料包,因此現在防火牆後面的任何作業系統都會接受該資料包。

我們驗證了我們可以在 FreeBSD 防火牆後面的攻擊者和受害者之間建立完全的雙向通信,以及它們之間的 UDP 流量和 ICMPv6 流量。

另一方面,同樣重要的是,值得一提的是,利用我們討論漏洞的空間,在 FreeBSD 無線堆疊中也對漏洞 (CVE-2022-47522) 進行了修正,於XNUMX 月份被發現,代號為MacStealer 。 此漏洞會影響將訊框傳送給接收者之前緩衝訊框的排隊機制,以及排隊訊框的安全上下文管理的缺陷。

即使不允許客戶端相互通信,該漏洞也可用於攔截其他用戶的流量,繞過客戶端 MAC 隔離(例如,攻擊用戶彼此分離的公司網路上的用戶)。是或其中WPA2和WPA3協定用於客戶端隔離模式)。

最後值得一提的是,該漏洞在 FreeBSD 13.2-p3 和 12.4-p5 更新中以修補程式的形式修復了。 小睡 有興趣了解更多,您可以在中查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。