Описание:
15 декабря был выпущен эксплойт, позволяющий остановить работу Linux-сервера. Если верить записям в багтраке, то уязвимость затаилась в функции ip_mac_source(), которая вызывается с помощью пользовательского API. При кривом запросе существует возможность изменить значение счетчика и зациклить функцию. После этого вся память ядра, следующая за kmalloc-буфером, сместится на 4 байта и система будет перезагружена.
Этот баг был найден при исследовании функций, обрабатывающих IGMP-запросы. Помимо уязвимости в ip_mac_source(), хакерами были найдены и другие бреши, однако выпущенный эксплойт уводит машину в даун именно таким способом.
Защита:
IGMP-бреши были найдены в ядрах 2.4.28 и 2.6.9. Достаточно обновить кернел до более стабильных версий и все хакеры пойдут лесом. Но не забывай читать ленты багтрака – проблема в ip_mac_source() может оказаться не единственной!
Ссылки:
Скачивай универсальный DoS’ер по ссылке www.securitylab.ru/_Exploits/2004/12/Linux_igmp.c.txt. Более подробная информация об ошибках реализации IGMP-протокола находится здесь: www.securitylab.ru/50495.html.