Посылая большое количество пакетов arp-запроса на OpenBSD хост, возможно создать "панику" в системе. Это дает возможность нападающему (при некоторых обстоятельствах) совершить DoS против OpenBSD системы.

Системы уязвимы:
OpenBSD 2.6

Системы не уязвимы:
OpenBSD 2.7

Ограничения:
Этот эксплоит работает только на LAN'е или на любом хосте, который может быть достигнут через гейты с rp_filter = 0 (это значение по умолчанию на большинстве Linux-маршрутизаторов и большинстве других OS'ей; смотреть здесь: /proc/sys/net/ipv4/conf/default/rp_filter). Это значит следующее: Нужен или LAN, или близость к хосту (обычно не больше одного маршрутизатора на пути).

Код эксплоита

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии